Denominación de la asignatura

Los Deberes de Secreto y Seguridad
Grado al que pertenece
Máster Universitario en Protección de Datos
Créditos ECTS
6
Curso y cuatrimestre en el que se imparte
Primer cuatrimestre
Carácter de la asignatura Obligatoria

Presentación

Los deberes de secreto y seguridad constituyen un instrumento básico para la garantía del derecho fundamental a la protección de datos. En tanto que las obligaciones que se imponen al responsable y al conjunto de la organización comportan la adopción de estrategias de cumplimiento cuyo componente fundamental incluye elementos de índole organizativa y tecnológica.

La dupla secreto-seguridad implica la adopción de decisiones estratégicas mediante un ciclo virtuoso de retroalimentación que va desde el análisis a la retroalimentación. Se trata del llamado enfoque PDCA (Plan, Do, Check, Act) cuyas bases se sentarán con el aprendizaje planificado en esta asignatura.

La adopción de medidas de seguridad en el ordenamiento español presenta la particularidad de que en lugar de constituir un deber de carácter general, cuyo cumplimiento se base en estándares técnicos, se perfila como una «seguridad regulada». Los niveles, objetivos y medidas concretas se integran en el Título VIII del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Por tanto, la juridización de la seguridad exige una evaluación y un soporte jurídico en esta materia.

 Para ello, el estudiante abordará la naturaleza de ambas obligaciones a fin de entender su sentido, significado profundo y los objetivos que deben ser alcanzados. Asimismo, aprenderá cómo establecer el nivel de seguridad de un determinado sistema de información y desarrollar el análisis necesario para implantar las medidas exigibles y documentar la seguridad.      

Competencias

Competencias básicas

  • CB6. Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7. Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8. Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9. Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB10. Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

Competencias generales

  • CG1. Integrar la normativa específica, la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y sus normas de desarrollo, en el conjunto del Ordenamiento Jurídico para adoptar soluciones sectoriales válidas.
  • CG2. Abordar procesos de implementación del cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
  • CG3. Ser capaz de integrarse en equipos de trabajo con profesionales de distintos perfiles y en particular los relativos a la seguridad informática y áreas afines, y de ofrecer soluciones de cumplimiento normativo útiles desde el punto de vista de la protección de datos.
  • CG10. Asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio sectorial, integrando conocimientos de áreas relacionadas con las tecnologías de la información y las comunicaciones.

Competencias específicas

  • CE12. Capacidad para diseñar, desarrollar, seleccionar o evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente.
  • CE13. Capacidad para planificar, concebir, desplegar y dirigir proyectos de implementación del cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, liderando su puesta en marcha y su mejora continua y valorando su impacto económico y social.
  • CE15. Capacidad para evaluar la seguridad exigible en el tratamiento de datos personales con identificación de los niveles y toma de decisiones sobre su desarrollo e implementación.
  • CE16. Capacidad para elaborar el pliego de condiciones técnicas de una instalación informática que cumpla los estándares y normativas vigentes y en particular la Disposición Adicional única del Real Decreto 1720/2007, de 21 de diciembre, por el que se arpeuba el reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal y/o del Esquema Nacional de Seguridad.
  • CE17. Capacidad para planificar, concebir, desplegar y dirigir proyectos de auditoría de seguridad conforme al Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el reglamento de desarrollo de la Ley orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter persona y en su caso conforme al Esquema Nacional de Seguridad.

Competencias transversales

  • CT1. Analizar de forma reflexiva y crítica las cuestiones más relevantes de la sociedad actual para una toma de decisiones coherente.
  • CT3. Aplicar los conocimientos y capacidades aportados por los estudios a casos reales y en un entorno de grupos de trabajo en empresas u organizaciones.
  • CT4. Adquirir la capacidad de trabajo independiente, impulsando la organización y favoreciendo el aprendizaje autónomo.

Contenidos

Tema 1. La naturaleza del deber de secreto y seguridad como garantía del derecho fundamental a la protección de datos
El deber de secreto
El deber de seguridad
Desarrollo normativo del derecho a la intimidad

Tema 2. Tipo de medidas: organizativas, legales y técnicas. Niveles de Seguridad en el RD 1720/2007
Obligación de cumplir las medidas de seguridad
Aspectos generales de las medidas de seguridad
Nivel de datos
Medidas de seguridad de nivel básico
Medidas de seguridad de nivel medio
Medidas de seguridad de nivel alto

Tema 3. El documento de seguridad
¿Qué es el documento de seguridad?
Contenido del documento de seguridad
El encargado del tratamiento en el documento de seguridad
Actualización del documento de seguridad

Tema 4. Gestión y ejecución de proyectos en materia de seguridad
El rol de la seguridad en el gobierno y la gestión de las organizaciones
Roles y perfiles funcionales en materia de seguridad
Gestión y ejecución de proyectos en materia de seguridad

Tema 5. El valor de la seguridad en las organizaciones
Los objetivos de seguridad: confidencialidad, integridad y trazabilidad
Tipos de medidas: organizativas y técnicas
Integración de las PIA en el proceso de diseño de la seguridad

Tema 6. La seguridad de las administraciones en el Esquema Nacional de Seguridad
Contexto legal: de la Ley 11/2007 al RD 3/2010
La seguridad en las Administraciones
Ámbito de aplicación
Objetivos del ENS
Elementos principales
Principios básicos
Requisitos mínimos

Tema 7. El cloud computing y la LOPD
¿Qué es el cloud computing?
Tipos de cloud computing
Modalidades de servicio cloud
¿Por qué la LOPD afecta al cloud computing?
Riesgos del cloud computing ante la LOPD

Metodología

Metodología

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas de esta asignatura son las siguientes:

  • Trabajos. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, etc.
  • Participación en eventos. Son eventos programados todas las semanas del cuatrimestre: sesiones presenciales virtuales, foros de debate, test.

En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.

Descarga el pdf de la programación

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final presencial

Las horas de dedicación a cada actividad se detallan en la siguiente tabla:

ACTIVIDADES FORMATIVAS
HORAS
Sesiones Presenciales Virtuales
26
Estudio Personal de material básico
49
Lectura de material complementario
28
Realización de los casos prácticos
39
Autoevaluación exámenes
13
Tutoría individual y grupal
8
Trabajo colaborativo, foro, chat, debates
17
Desarrollo del Trabajo de Fin de Máster           -    
Evaluación Final           -    
Total
180

 

Puedes personalizar tu plan de trabajo seleccionando aquel tipo de actividad formativa que se ajuste mejor a tu perfil. El profesor-tutor te ayudará y aconsejará en el proceso de elaboración de tu plan de trabajo. Y siempre estará disponible para orientarte durante el curso.

Bibliografía

Bibliografía básica

La bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca… 

Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.

Además, en algunos temas deberás estudiar la siguiente bibliografía:

AEPD (2013). Guía para clientes que contraten servicios de Cloud Computing. Recuperado de
https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/index-ides-idphp.php    

AEPD (2010). Guía de Seguridad de Datos (pp. 14-39). Recuperado de
https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/GUIA_SEGURIDAD_2010.pdf

Centro Criptológico Nacional (noviembre, 2013). Guía de seguridad (CCN-CERT 825 ENS). Esquema Nacional de Seguridad Certificaciones 27001. Recuperado de
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/825/825-27001_ENS.pdf   

Céspedes, J. J. (2011). ¿Qué es el gobierno de las TI? En A. Fernández y F. Llorens, Gobierno de las TI para universidades (pp. 33-48).. Recuperado de
http://www.gti4u.es/pdf/gobierno-de-las-ti-para-universidades-imprimible.pdf  

Del Peso, E., Del Peso, M. y Peso, M. (2010). Nuevo reglamento de protección de datos de carácter personal: medidas de seguridad (pp. 495-510). Madrid: Ediciones Díaz de Santos.
Disponible en la Biblioteca Virtual UNIR.

España. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (art. 79 al 114). Boletín Oficial del Estado, 19 de enero de 2008, núm. 17.
Tienes el documento disponible en el aula virtual.

España. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (art. 1-31). Boletín Oficial del Estado, 29 de enero de 2010, núm. 25, pp. 8089-8138.

INCIBE (s.f.). Plan Director de Seguridad. Recuperado de
https://www.incibe.es/empresas/que_te_interesa/Plan_director_de_seguridad/

Norma UNE-ISO/IEC 27001:2014 (ISO/IEC 27001:2013). Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos (12 de noviembre de 2014). Madrid: AENOR.

Norma UNE-ISO/IEC 27002:2015 (ISO/IEC 27001:2013). Tecnología de la Información. Técnicas de seguridad. Código de prácticas para los controles de seguridad de la información (1 de julio de 2015). Madrid: AENOR.

Quílez, E. (2001). Desarrollo normativo del artículo 18.4 de la Constitución española: cuestiones de constitucionalidad y legalidad. En M. A. Davara (coord.). XIV Encuentros sobre Informática y Derecho: 2000-2001 (pp. 163-171). Navarra: Editorial Aranzadi.
Accede a las páginas, disponibles bajo licencia CEDRO*, a través del aula virtual.

Versión española del Cloud Controls Matrix (documento Excel). Cloud Security Alliance España. Recuperado de
https://www.ismsforum.es/noticias/424/el-capitulo-espanol-de-cloud-security-alliance-publica-la-version-espanola-del-cloud-controls-matrix/

 

* Esta obra está protegida por el derecho de autor y su reproducción y comunicación pública, en la modalidad puesta a disposición, se han realizado con autorización de CEDRO. Queda prohibida su posterior reproducción, distribución, transformación y comunicación pública en cualquier medio y de cualquier forma, con excepción de una única reproducción mediante impresora por cada usuario autorizado.

 

Bibliografía complementaria

Cerpa, J. J. (20 de septiembre de 2009). LOPD. Copias de respaldo y restauración (I). Recuperado de http://jcerpa.blogspot.com.es/2009/09/lopd-copias-de-respaldo-y-restauracion.html

Cerpa, J. J. (3 de octubre de 2009). LOPD. Copias de respaldo y restauración (II). Recuperado de http://jcerpa.blogspot.com.es/2009/09/lopd-copias-de-respaldo-y-restauracion_27.html

Fernández, A. y Llorens, F. (2011). Gobierno de las TI para universidades. Recuperado de 
http://www.gti4u.es/pdf/gobierno-de-las-ti-para-universidades-imprimible.pdf

Instituto Nacional de Tecnologías de la Comunicación (INTECO), (julio, 2008). Estudio sobre el grado de adaptación de las Pequeñas y Medianas Empresas españolas a la Ley Orgánica de Protección de Datos (LOPD) y el nuevo Reglamento de Desarrollo (RDLOPD). Recuperado de
https://www.incibe.es/CERT/guias_estudios/Estudios/estudio_lopd_pymes

Miralles, R. (2010). Cloud computing y protección de datos. IDP. Revista de Internet, Derecho y Política, 11, 14-23. Recuperado de
http://www.redalyc.org/articulo.oa?id=78817024007

evaluación

Evaluación y calificación

El sistema de calificación se basa en la siguiente escala numérica:

0 - 4, 9

Suspenso

(SS)

5,0 - 6,9

Aprobado

(AP)

7,0 - 8,9

Notable

(NT)

9,0 - 10

Sobresaliente

(SB)

La calificación se compone de dos partes principales:

calificación

El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).

La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.

Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 6 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 4 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.

SISTEMA DE EVALUACIÓN

PONDERACIÓN
MIN

PONDERACIÓN
MAX

Participación en foros y otros medios participativos

5 %

25 %

Realización de trabajos, proyectos y casos

10 %

30 %

Test de evaluación

5 %

25 %

Prueba de evaluación final

60 %

60 %

 

Ten en cuenta…
Si quieres presentarte solo al examen final, tendrás que obtener una calificación de 5 puntos sobre 6 para aprobar la asignatura.

Profesorado

Ricard Martínez

Formación: Doctor en Derecho por la Universidad de Valencia. Ha dedicado su investigación al estudio del derecho fundamental a la protección de datos y a distintas cuestiones relacionadas con las repercusiones de las tecnologías de la información y las comunicaciones en la vida privada.

Experiencia: Expresidente de la Asociación Profesional Española de Privacidad (junio 2011 - mayo 2015) y Doctor en Derecho por la Universitat de València. Profesionalmente colabora con distintas Universidades como docente en estudios de grado (Universitat Oberta de Catalunya (UOC)) y posgrado (Universitat de València, Universidad Carlos III, UOC, Universidad de Murcia, Universidad Politécnica de Valencia). También desarrolla responsabilidades de Data Protection Officer en la Universitat de València y es responsable del Área de Estudios de la Agencia Española de Protección de Datos.

Orientaciones para el estudio

Orientación para el estudio

Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo personal con tu profesor-tutor.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
  4. Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Lee siempre el primer apartado, ¿Cómo estudiar este tema?, porque allí te especificamos qué material tienes que estudiar. Consulta, además, las secciones del tema que contienen material complementario (Lo + recomendado y + Información).
  5. Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu profesor-tutor te informarán de las novedades de la asignatura.
En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones: Ideas clave, Lo + recomendado, + Información, Actividades y Test.

Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.

Ten en cuenta estos consejos…

  • Sea cual sea tu plan de estudio, accede periódicamente al aula virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu profesor tutor.
  • Recuerda que no estás solo: consulta todas tus dudas con tu profesor-tutor utilizando el correo electrónico. Si asistes a las sesiones presenciales virtuales también podrás preguntar al profesor sobre el contenido del tema. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate y asiste a las sesiones presenciales virtuales. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!