Libro test delegado protección datos (DPO) Dominio II
La presente Obra, trata de proporcionar un instrumento de trabajo práctico y eficaz para aquellos que quieran superar con éxito el Curso de Delegado de Protección de Datos (DPD/DPO).
La rigurosidad con que están concebidas las pruebas, exige una alta preparación por parte del alumno, que debe conocer en profundidad el contenido del programa homologado por la AEPD para el acceso a esta nueva titulación, donde prima el conocimiento exhaustivo de la normativa vigente, y en el que es fundamental, por tanto, el conocimiento del Reglamento General de Protección de datos, de la Ley Orgánica 3/2018, de 5 de diciembre, y de aquellas otras normas de carácter complementario, pero que son muy especializadas en este ámbito de actuación.
En esta Obra, se ha procedido a elaborar aquellas cuestiones que componen el temario del llamado «DOMINIO 2», y en las que en aras de facilitar la tarea de estudio del futuro DPD/DPO, se ha acompañado a las mismas de una documentación básica, que facilita al mismo, el mejor y más práctica comprensión de aquellas cuestiones que integran este «DOMINIO 2».
2. DOMINIO. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS
2.1. Análisis y gestión de riesgos de los tratamientos de datos personales 11
2.1.1. Introducción. Marco general de la evaluación y gestión de riesgos. Conceptos generales 11
2.1.2. Evaluación de riesgos. Inventario y valoración de activos. Inventario y valoración amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante. 16
2.1.3. Gestión de los riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo inasumible 18
2.1.3.1. ¿Cómo se lleva a cabo esta gestión de riesgos? 20
2.1.3.2. La identificación de riesgos 21
2.1.3.3. El análisis de los riesgos: Definición. 25
2.2. Las metodologías de análisis y gestión de riesgos 35
2.2.1. Introducción 35
2.2.1.1. ¿Qué pasaría si…? 36
2.2.1.2. Análisis preliminar de riesgos (APR) 37
2.2.1.3. Los 5 Porqués 38
2.2.1.4. FMEA (“Failure Mode and Effective Analysis”). 39
2.2.1.5. Lista de chequeo 40
2.2.2. Las metodologías de análisis y gestión de riesgos 41
2.2.2.1. Metodología “FRAP” 42
2.2.2.2. Metodología “MAGERIT” 43
2.2.2.3. Metodología “OCTAVE” 47
2.2.2.4. Metodología “GIRO” 49
2.2.2.5. Metodología “CRAMM” 51
2.2.2.6. La estandar Norma ISO/IEC 31000:2009 51
2.2.2.7. Metodología Norma “ISO/IEC 31010”, sobre gestión y evaluación de riesgos 53
2.2.2.8. La ISO/IEC 27005:2018 sobre Tecnologías de la Información, Técnicas de Seguridad y Gestión de riesgos 54
2.2.2.9. La norma “NIST SP 800-39” sobre Gestión de riesgos de la seguridad de la información 55
2.2.2.10. La Guía análisis de riesgos de la AEPD 56
2.2.3. Posibles escenarios de riesgo del Reglamento (UE) 2016/679 58
2.3. El programa de cumplimiento de protección de datos y seguridad en una organización. Introducción al cumplimiento normativo: El Código Penal Español y la Ley Orgánica 1/2015 61
2.3.1. El Diseño y la implantación del programa de protección de datos en el contexto de la organización 67
2.3.2. Objetivos del programa de cumplimiento 87
2.3.3. La “Accountability” o la trazabilidad del modelo de cumplimiento 88
2.4. La seguridad de la información 91
2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos 91
2.4.1.1. Esquema Nacional de Seguridad 93
2.4.1.1.1. Relación con el Esquema Nacional de Interoperabilidad. 95
2.4.1.1.2. Sujetos a los que se aplica 96
2.4.1.1.3. CCN-STIC: normas, instrucciones, guías y recomendaciones del CCN-CERT 97
2.4.1.1.4. Principios básicos y requisitos mínimos. 97
2.4.1.1.5. Categorización 103
2.4.1.1.6. Las medidas de seguridad 105
2.4.1.1.7. Plan de Adecuación 106
2.4.1.2. Directiva NIS (UE) 2016/1148 108
2.4.1.3. Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información 135
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades. Misión, y gobierno efectivo de la Seguridad de la Información (SI) Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI. 137
2.4.2.1. Gobierno efectivo de la Seguridad de la Información. 139
2.4.2.2. Las métricas IT 143
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI. 144
2.4.3.1. Seguridad desde el diseño y por defecto 146
2.4.3.2. Integración de la seguridad y la privacidad en el ciclo de vida 148
2.4.3.3. El control de calidad de los Sistemas de Información 149
2.5. Evaluación de Impacto de Protección de Datos “EIPD” 151
2.5.1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares 151
2.5.2. Breve referencia a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de derechos digitales 164
2.5.3. Realización de una evaluación de impacto. Aspectos preparatorios y organizativos. Análisis de la necesidad de llevar a cabo la evaluación y consultas previas 167
2.6. La gestión de riesgos 178
2.7. Bibliografía y referencias 182
ANEXO
01. Guía de Seguridad ENS (CCN-STIC-800) Glosario de términos y abreviaturas 185
02. Guía de Seguridad ENS (CCN-STIC-801) Responsabilidades y funciones 231
03. Guía de Seguridad de las TIC’s ENS (CCN-STIC-802) Guía de Auditoría 271
04. Guía de Seguridad de las TIC’s ENS (CCN-STIC-803) Valoración de los sistemas 307
05. Guía de Seguridad de las TIC’s ENS (CCN-STIC-804) Guía de Implantación 341
06. Guía de Seguridad ENS (CCN-STIC-805) Política de Seguridad de la Información 443
07. Guía de Seguridad ENS (CCN-STIC-806) Plan de adecuación 463
08. Guía de Seguridad de las TIC’s ENS (CCN-STIC-807) Criptología de empleo en el Esquema Nacional de Seguridad 477
09. Guía de Seguridad ENS (CCN-STIC-808) Verificación del cumplimiento de las medidas en el ENS 621
10. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica 715
11. Methodology For Privacy Risk Management. How to implement the Data Protection Act. 767
12. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información 801
13. Guía práctica de Análisis de riesgos en los tratamientos de datos Personales sujetos al RGPD. Agencia Española de Protección de Datos (AEPD) 825
14. Guía práctica para las evaluaciones de impacto en la protección de los datos sujetas al RGPD. Agencia Española de Protección de Datos (AEPD) 869
15. Annual Cyber Security Assessment 2017 Estonian Information System Authority 937
Miriam González Durántez, es abogada especialista en comercio internacional y reglamentación europea.