Denominación de la asignatura: | Taller de Consultoría |
Maestría a la que pertenece: | Maestría en Protección de Datos |
Créditos ECTS: | 9 |
Ciclo en mapa curricular ideal: | Quinto módulo |
Presentación
Al término de esta asignatura, el estudiante será capaz de analizar las principales estrategias de consultoría en materia de protección de datos para determinar el grado de cumplimiento de las normativas vigentes, identificando las posibles acciones, consejos y servicios a desarrollar que propicien la documentación necesaria en cuanto a avisos, protocolos y políticas internas de privacidad, códigos de ética, manuales operativos y otros procedimientos que sean necesarios para ayudar al cliente a la implantación de los mismos.
Tema 1. Diagnosis inicial del cumplimiento legal
- Determinación del grado de cumplimiento de la normativa de protección de datos
- Mapeo de posibles sanciones
- Análisis y clasificación de ficheros en función de su contenido y finalidad
- Redacción y aplicación de las medidas iniciales de seguridad
Tema 2. Redacción de documentación de protección de datos
- Avisos de privacidad completo
- Avisos de privacidad simplificados dirigidos a empleados, clientes y proveedores
- Códigos de ética
- Políticas internas de privacidad
- Manuales para desahogar los Derechos de Acceso, Rectificación, Corrección y Oposición (mejor conocidos como Derechos ARCO)
Tema 3. Establecimiento de las políticas de privacidad de la empresa
- Formación inicial al responsable del tratamiento de datos
- Elaboración de dictámenes técnicos en materia de protección de datos personales
- Elaboración de dictámenes de riesgo en materia de protección de datos personales
Tema 4. Servicios específicos de tecnologías de información para la protección de datos
- Certificados de Seguridad (SSL) para transferencia encriptada de datos de sitios web
- Respaldo de datos para computadoras personales y servidores
- Sitios libres de Malware y Virus
- Servicio de correo electrónico empresarial encriptado y auditable
- Formularios de contacto y recolección de datos encriptados (Para datos sensibles)
- Notificación de medidas compensatorias vía email a titulares de datos personales
Tema 5. Protección de datos en casos y situaciones especiales
- Protección de datos de menores de edad
- Protección de datos en el sector público
- Riesgos en el tratamiento de datos personales en casos de emergencia
- Riesgos en el tratamiento de datos personales en casos de derecho humanitario
- Blockchain y sus aplicaciones: Desafíos a la protección de datos personales
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas con el docente son las siguientes:
- Diálogo e interacción virtual con profesor.
- Participación activa durante la clase virtual.
- Hoja de ruta de la diagnosis inicial del cumplimiento legal, grado de cumplimiento de la normativa de protección de datos y mapeo de posibles sanciones.
- Elaboración de tabla comparativa entre avisos de privacidad, códigos de ética y políticas internas de privacidad.
- Debate sobre el perfil del responsable del tratamiento de datos en una empresa.
Las actividades formativas independientes son las siguientes:
- Lectura y análisis de textos especializados relacionados con los Derechos de Acceso, Rectificación, Corrección y Oposición (ARCO).
- Realizar investigación bibliográfica sobre la eelaboración de dictámenes técnicos y de riesgo en materia de protección de datos personales.
- Justificación de los servicios específicos de tecnologías de información para la protección de datos.
- Diseño de un aviso de privacidad completo para una empresa.
- Diseño de un código de ética de una empresa.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
- Estudio personal
- Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
- Examen final online
Bibliografía básica
Recuerda que la bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca...
Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Acuerdo mediante el cual se aprueban las Reglas de Operación del Registro de Esquemas de Mejores Prácticas Reglas de operación del registro de esquemas de mejores prácticas. Diario Oficial de la Federación, del 24 de junio de 2020. http://dof.gob.mx/nota_detalle.php?codigo=5595498&fecha=24/06/2020
Acuerdo mediante el cual se aprueban los Lineamientos que establecen los parámetros, modalidades y procedimientos para la portabilidad de datos personales. Diario Oficial de la Federación, 12 de febrero de 2018. http://dof.gob.mx/nota_detalle.php?codigo=5512847&fecha=12/02/2018
Acuerdo por el que se estable el Esquema de Interoperabilidad y de Datos Abiertos de la Administración Pública Federal. Diario Oficial de la Federación, de 06 de septiembre de 2011. http://dof.gob.mx/nota_detalle.php?codigo=5208001&fecha=06/09/2011.
Alegre Ramos, M. P. (2020). Seguridad informática. Paraninfo. https://books.google.com.mx/books?id=c8kni5g2Yv8C&pg=PA70&dq=malware+tipos+y+definicion&hl=es-419&sa=X&ved=2ahUKEwilg6uqo7_0AhUZnGoFHc7YCuIQ6AF6BAgKEAI#v=onepage&q=malware%20tipos%20y%20definicion&f=false
Benavides Hernández, L. (2015). Derecho Internacional Humanitario. CNDH.
Cardoso, M. l. (2006). Sistemas de Bases de Datos II. Teoría aplicada para profesores y estudiantes. Universidad Católica Andrés Bello. https://books.google.com.mx/books?id=wDL0VJNT4EkC&pg=PA89&dq=que+es+un+respaldo+de+informaci%C3%B3n&hl=es-419&sa=X&ved=2ahUKEwjv9Yek_L70AhX_m2oFHSI2DJAQ6AF6BAgCEAI#v=onepage&q=que%20es%20un%20respaldo%20de%20informaci%C3%B3n&f=false.
Carmona Romera, G. (2017). Sistema operativo, búsqueda de información; Internet/Intranet y correo electrónico. IC editorial. https://bv.unir.net:2769/es/ereader/unir/45077?page=141.
Chacón, K. (2020). AyA sufre una vulnerabilidad en sus sistemas informáticos y causa la suspensión temporal de su página web. El financiero. https://www.elfinancierocr.com/tecnologia/aya-sufre-una-vulnerabilidad-en-sus-sistemas/REIBMY3AYVFXRHJZ7EU5D6Y4VE/story/
Código Civil de la Federación, última reforma de 11 de enero de 2021. Diario Oficial de la Federación, de 11 de enero de 2021. http://www.diputados.gob.mx/LeyesBiblio/pdf/2_110121.pdf. Fecha de consulta: 02 de diciembre de 2021
Código Nacional de Procedimientos Penales. Diario Oficial de la Federación, de 19 de febrero de 2021. http://www.diputados.gob.mx/LeyesBiblio/pdf/CNPP_190221.pdf.
Constitución política de los Estados Unidos Mexicanos. Diario Oficial de la Federación, 5 de febrero de 1917. http://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Constitucion_Politica.pdf
Convenio IV, sobre la Protección Debida a las Personas Civiles en Tiempo de Guerra (CGIV). Diario Oficial de la Federación, del 23 de junio de 1953. http://www.ordenjuridico.gob.mx/TratInt/Mexico/DIH/IH4.pdf.
Davara F. de Marcos, I. (Coord.). (2019). Diccionario de Protección de Datos Personales. Conceptos Fundamentales. INAI. https://transparencia.guadalajara.gob.mx/sites/default/files/DiccionarioProteccionDatosPersonales.pdf
Ferro Veiga, J. M. (2020). Manual para preparación a pruebas selectivas para el ingreso libre en el Cuerpo General Auxiliar de la Administración del Estado. https://books.google.com.mx/books?id=AZoPEAAAQBAJ&printsec=frontcover&source=gbs_atb#v=onepage&q&f=false.
HostGator. (2018). ¿Cuáles tipos de certificados SSL existen? Conoce sus beneficios. https://www.hostgator.mx/blog/tipos-de-certificados-ssl/.
Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales y Secretaría de economía. (2016). Recomendaciones para la designación de la persona o departamento de datos personales. https://home.inai.org.mx/wp-content/documentos/DocumentosSectorPrivado/RecomendacionesDesignar.pdf
Ladrón de Guevara, M. A. (2018). Sistema operativo, búsqueda de información; Internet/Intranet y correo electrónico. (2ª edición). Editorial Tutor formación. https://bv.unir.net:2769/es/ereader/unir/44263?page=109
Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Diario Oficial de la Federación, del 5 de julio de 2010, 1-18. https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
Ley Federal de Transparencia y Acceso a La Información Pública. Diario Oficial de la Federación, del 9 de mayo de 2002. 1-53. http://www.inea.gob.mx/transparencia/pdf/LFTAIPG.pdf
Ley General de los Derechos de Niñas, Niños y Adolescentes. Diario Oficial de la Federación, de 23 de marzo de 2022. https://www.cndh.org.mx/sites/default/files/documentos/2021-01/Ley_GDNNA.pdf
Ley General de los Derechos de niñas, niños y adolescentes. Diario Oficial de la Federación, del 11 de enero de 2021. http://www.diputados.gob.mx/LeyesBiblio/pdf/LGDNNA_110121.pdf
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados. Diario Oficial de la Federación, de 26 de enero de 2017, 1-52. http://www.diputados.gob.mx/LeyesBiblio/pdf/LGPDPPSO.pdf
Lineamentos del Aviso de Privacidad. Diario Oficial de la Federación, núm 62, de 17 de enero de 2017. http://www.dof.gob.mx/nota_detalle.php?codigo=5284966&fecha=17/01/2013
Lineamientos Generales de Protección de Datos Personales en Posesión de Sujetos Obligados. Diario Oficial de la Federación, de 26 de enero de 2017, 1-52. http://dof.gob.mx/nota_detalle.php?codigo=5511540&fecha=26/01/2018
Lineamientos Generales de Protección de Datos Personales para el Sector Público. Diario Oficial de la Federación, de 26 de enero de 2018. http://diariooficial.gob.mx/nota_detalle.php?codigo=5511540&fecha=26/01/2018
Morales, E. (2019). En Davara, F. (coord.) Diccionario de Protección de Datos Personales (p. 359). Inai. https://www.cide.edu/wp-content/uploads/2021/03/Diccionario-de-Datos-Personales-_.pdf
OEA. (2022). Derecho internacional humanitario. https://www.oas.org/es/sla/ddi/derecho_internacional_humanitario.asp
Parámetros de Autorregulación en materia de Protección de Datos Personales. Diario Oficial de la Federación, del 29 de mayo de 2014. http://www.dof.gob.mx/nota_detalle.php?codigo=5346597&fecha=29/05/2014.
Parámetros de mejores prácticas en materia de protección de datos personales para el sector público. Diario Oficial de la Federación, del 9 de octubre de 2019. https://dof.gob.mx/nota_detalle.php?codigo=5574878&fecha=09/10/2019
Rajalakshmi Shenbaga, M. (2020). Optimal detection of phising attack using SCA based K-NN. ELSEVIER. https://bv.unir.net:2054/science/article/pii/S1877050920311650?via%3Dihub. Fecha de consulta: 29 de noviembre de 2021.
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Diario Oficial de la Federación, del 21 de diciembre de 2011. http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Diario Oficial de la Federación, del 21 de diciembre de 2011. http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, Diario Oficial de la Federación, del 21 de diciembre de 2011. 1-63. http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Diario Oficial de la Federación, 21 de diciembre de 2011. http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf
Revista Empresarial & Laboral. (s.f.). La pérdida de datos les cuesta a las empresas más de 4 millones de dólares al año. Revista Empresarial & Laboral. https://revistaempresarial.com/tecnologia/seguridad-informatica/perdida-datos-cuesta-empresas-4-millones-dolares-ano/.
Solé Almagro, D. (2015). Administración y auditoría de los servicios de mensajería electrónica. IC Editorial. https://bv.unir.net:2769/es/ereader/unir/44159?page=220.
SSL.com. (2019). ¿Qué es una autoridad de certificación? https://www.ssl.com/es/preguntas-frecuentes/%C2%BFQu%C3%A9-es-una-autoridad-de-certificaci%C3%B3n%3F/.
Stanllings, W. (2014). Fundamentos de seguridad en redes. Aplicaciones y estándares (2da edición). Pearson Prentice Hall. https://bv.unir.net:2522/ib/NPcd/IB_Escritorio_Visualizar?cod_primaria=1000193&libro=3834.
Velázquez, A. (2019). En Davara, F. (coord.) Diccionario de Protección de Datos Personales. INAI. https://www.cide.edu/wp-content/uploads/2021/03/Diccionario-de-Datos-Personales-_.pdf
Ventura, R. C. (2018). Ciberseguridad. Consejos para tener vidas digitales más seguras. Educatio Siglo XXI. https://www.proquest.com/docview/2216248333?pq-origsite=summon&accountid=142712.
La calificación se compone de dos partes principales:
Examen: se realiza al final de la asignatura, es de carácter online y obligatorio. El examen se valora sobre 10 puntos.
Evaluación continua: se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo a lo largo de la asignatura.
La nota final se calcula teniendo en cuenta que la nota obtenida en el examen equivale al 30% y la nota obtenida en la evaluación continua equivale al 70%. La nota final debe sumar mínimo 7 puntos para aprobar la asignatura.
Sistema de evaluación | % |
---|---|
Lectura y análisis de textos especializados relacionados con los Derechos de Acceso, Rectificación, Corrección y Oposición (ARCO) | 10 |
Realizar investigación bibliográfica sobre la eelaboración de dictámenes técnicos y de riesgo en materia de protección de datos personales | 10 |
Justificación de los servicios específicos de tecnologías de información para la protección de datos | 10 |
Diseño de un aviso de privacidad completo para una empresa | 20 |
Diseño de un código de ética de una empresa | 50 |
Suma total de calificación | 100 |
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
- Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo con tu tutor personal.
- Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
- Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
- Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Consulta, además, las secciones del tema que contienen material complementario.
- Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
- Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu tutor personal te informarán de las novedades de la asignatura.
En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones.
Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos...
- Sea cual sea tu plan de estudio, accede periódicamente al aula Virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu tutor personal.
- Recuerda que no estás solo: consulta todas tus dudas con tu tutor personal utilizando el correo electrónico. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
- ¡Participa! Siempre que te sea posible accede a los foros de debate. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
- Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!