CE - 4a:

a) Se han reconocido las fuentes del Derecho de acuerdo con el ordenamiento jurídico en materia de protección de datos de carácter personal.

  • Contenido asociado: Novedades del RGPD de la Unión Europea.
  • Conceptos:
    • Jerarquía de normas en protección de datos (Reglamento General de Protección de Datos - GDPR, LOPDGDD)
    • rol de las autoridades de protección de datos.
  • Prácticas:
    • Investigar y presentar el marco legal de protección de datos en España y la UE.
  • Herramientas
    • Diarios oficiales (BOE, OJEU)
    • sitios web de autoridades como AEPD.

CE - 4b:

b) Se han aplicado los principios relacionados con la protección de datos de carácter personal tanto a nivel nacional como internacional.

  • Contenido asociado: Principios de protección de datos.
  • Conceptos:
    • Principios del GDPR (artículo 5: licitud, lealtad, transparencia, limitación de finalidad, minimización, exactitud, limitación de conservación, integridad, confidencialidad, responsabilidad proactiva).
  • Prácticas:
    • Evaluar una actividad de tratamiento de datos frente a los principios del GDPR
    • diseñar un aviso de privacidad.
  • Herramientas:
    • Texto del GDPR
    • guías de la AEPD.

CE - 4c:

c) Se han establecido los requisitos necesarios para afrontar la privacidad desde las bases del diseño.

  • Contenido asociado: Privacidad por Diseño y por Defecto.
  • Conceptos:
    • Principios de Privacidad por Diseño (PbD)
    • técnicas para implementar PbD (minimización de datos, seudonimización).
  • Prácticas:
    • Integrar PbD en un proyecto de desarrollo de sistemas
    • realizar una evaluación de impacto en la protección de datos (DPIA).
    • studiar ejemplos de PbD (ejemplo: funciones de privacidad de Apple)
    • discutir desafíos en la implementación de PbD.
  • Herramientas:
    • Marcos de PbD
    • plantillas de DPIA de la AEPD.

CE - 4d:

d) Se han configurado las herramientas corporativas contemplando el cumplimiento normativo por defecto.

  • Conceptos:
    • Configuraciones de Privacidad por Defecto
    • minimización de datos por defecto
    • mecanismos de consentimiento.
  • Prácticas:
    • Configurar una aplicación web para cumplir con Privacidad por Defecto
    • revisar configuraciones predeterminadas para implicaciones de privacidad.
  • Herramientas:
    • Plataformas de gestión de privacidad
    • herramientas de gestión de consentimiento.

CE - 4e:

e) Se ha realizado un análisis de riesgos para el tratamiento de los derechos a la protección de datos.

  • Contenido asociado: Análisis de Impacto en Privacidad (PIA), y medidas de seguridad.
  • Conceptos:
    • Metodologías de evaluación de riesgos en protección de datos
    • identificación de riesgos para los derechos de los interesados.
  • Prácticas:
    • Realizar una DPIA para una actividad de tratamiento de alto riesgo
    • documentar riesgos y mitigaciones.
  • Herramientas:
    • Software de DPIA
    • marcos de evaluación de riesgos.

CE - 4f:

f) Se han implantado las medidas necesarias para eliminar o minimizar los riesgos identificados en la protección de datos.

  • Conceptos:
    • Medidas técnicas (cifrado, controles de acceso)
    • medidas organizativas (políticas, formación).
  • Prácticas:
    • Implementar controles de seguridad en un entorno simulado
    • desarrollar un plan de respuesta a brechas de datos.
  • Herramientas:
    • Software de seguridad (firewalls, antivirus)
    • herramientas de respuesta a incidentes.

CE - 4g:

g) Se han descrito las funciones o competencias del delegado de protección de datos dentro de las organizaciones.

  • Contenido asociado: Delegado de Protección de Datos (DPO).
  • Conceptos:
    • Tareas del DPO (informar, asesorar, monitorear cumplimiento, cooperar con autoridades)
    • requisitos para su nombramiento.
  • Prácticas:
    • Simular la gestión de una solicitud de acceso de un interesado
    • asesorar sobre un acuerdo de tratamiento de datos.
  • Herramientas:
    • Kits de herramientas para DPOs
    • redes profesionales para DPOs.