Está en la página 1de 12

1

Proyecto de aplicación

Angie Nathaly Pedraza Otálora

Especialización en Gerencia de Proyectos

Asturias Corporación Universitaria

Clase de Gestión de Proyectos I

Luis Carlos Cárdenas Ortiz

Docente

31 de Marzo de 2021
2

Tabla de Contenido

Enunciado........................................................................................................................................3
Solución.........................................................................................................................................10
CONCLUSIONES.........................................................................................................................11
BIBLIOGRAFÍA...........................................................................................................................11
3

Enunciado

Gestión del Alcance

En España, la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter

personal fue desarrollada para adaptar la Directiva 95/46/CE. Dicha ley tenía por objeto

garantizar y proteger, en lo que concierne al tratamiento de los datos personales y los derechos

fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y

familiar.

La ley sería de aplicación a los datos de carácter personal registrados en soporte físico, que los

hagan susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los

sectores público y privado. Se regiría por la ley todo tratamiento de datos de carácter personal

cundo el tratamiento sea efectuado en territorio español en el marco de las actividades de un

establecimiento del responsable del tratamiento.

Después de varias modificaciones de la ley orgánica, la Unión Europea (UE) desarrolla el nuevo

Reglamento (UE) 2016/679 del Parlamento Europeo y de Consejo, conocido como Reglamento

General de Protección de Datos, el cuál entró en vigor hace ya 18 meses desde hoy pero

comenzará a aplicarse exactamente a partir de 4 meses desde la fecha de hoy, resultando

obligatorio para las organizaciones implementar las nuevas medidas. Este Reglamento deroga la

Directiva 95/46/CE

El Reglamento pretende armonizar en toda los países de la Unión Europea la protección de las

personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de

datos. Además, trata de dar respuesta a la realidad de los datos personales dentro de la sociedad

de la información actual.
4

Los nuevos requerimientos del Reglamento plantean importantes retos para todas las entidades

debido al elevado volumen de datos personales que gestionan, convirtiendo la protección de

datos personales en un aspecto crítico que todas las organizaciones deben tener presente. El

Reglamento es una norma directamente aplicable al ordenamiento jurídico español, no

requiriendo de normas internas específicas ni de desarrollo ni para su aplicación.

El Reglamento contiene conceptos, principios y mecanismos similares a los establecidos por la

Directiva 95/46. Por ello, las organizaciones que en la actualidad cumplen con la LOPD tienen

buena base de partida para evolucionar hacia una correcta aplicación del nuevo reglamento.

De forma general, las nuevas consideraciones que habrán de tenerse en cuenta son los siguientes:

Dos elementos de carácter general constituyen la mayor innovación del Reglamento para los

responsables y se proyectan sobre todas las obligaciones de las organizaciones:

 Se requiere que las organizaciones analicen qué datos tratan, con qué finalidades lo hacen

y qué tipo de operaciones de tratamiento llevan a cabo.

 Consentimiento reforzado: el consentimiento debe ser “inequívoco”, siendo aquél que se

ha prestado mediante una manifestación del interesado o mediante una clara acción

afirmativa. NO se admiten de ningún modo las formas de consentimiento tácito o por

omisión, ya que se basan en la inacción. Se contemplan situaciones en las que el

consentimiento, además de inequívoco, ha de ser explícito:

-Tratamiento de datos sensibles.

-Adopción de decisiones automatizadas.

-Transferencias internacionales.
5

El consentimiento puede ser inequívoco y otorgarse de forma implícita cuando se deduzca de una

acción del interesado, por ejemplo: cuando el interesado continúa navegando por una web y

acepta así el que se utilicen cookies para monitorizar su navegación.

La información a los interesados, tanto respecto a las condiciones de los tratamientos que les

afecten como en las respuestas a los ejercicios de derechos, deberá proporcionarse de forma

concisa, transparente, inteligible y de fácil acceso, con un lenguaje claro y sencillo.

La información a los interesados deberá facilitarse por escrito, incluidos los medios electrónicos

cuando sea apropiado.

 Nuevos derechos como “Derecho al Olvido”: consecuencia de la aplicación del derecho

de borrado de los datos personales.

 Nuevos derechos como la “portabilidad”: implica que los datos personales del interesado

se transmiten directamente de un responsable a otro, sin necesidad de que sean

transmitidos previamente al propio interesado, siempre que ello sea técnicamente posible.

El derecho de portabilidad es una forma avanzada del derecho de acceso por el cual la

copia que se proporciona al interesado debe ofrecerse en un formato estructurado, de uso

común y lectura mecánica.

 Derecho de acceso: se reconoce el derecho a obtener una copia de los datospersonales

objeto del tratamiento. Los responsables podrán atender a este derechofacilitando el

acceso remoto a un sistema seguro que ofrezca al interesado unacceso directo a sus datos

personales.

 Los datos serán recogidos con fines determinados: si se recogen datos con

unafinalidad determinada no se pueden utilizar los datos con una finalidad

diferente.
6

 Obligación de implantar sistemas de cifrado y doble factor de

autenticación,incluso sobre los datos considerados de nivel básico.

 Determinar, como figura clave, el “Data Protection Officer” (DPO) o “Delegado

deProtección de Datos” (DPD), que será obligatorio en:

-Autoridades y organismos públicos.

-Responsables o encargados que tengan entre sus actividades principaleslas

operaciones de tratamiento que requieran una observación habitual

ysistemática de interesados a gran escala.

-Responsables o encargados que tengan entre sus actividades principalesel

tratamiento a gran escala de datos sensibles.

 Notificaciones de “violaciones de seguridad de los datos”. Las violaciones

deseguridad son comúnmente conocidas como “quiebras de seguridad” que

incluyetodo incidente que ocasione la destrucción, pérdida o alteración accidental

oilícita de datos personales transmitidos, conservados o tratados de otra forma, ola

comunicación o acceso no autorizados a dichos datos. Por ejemplo: la pérdidade

un ordenador portátil, el acceso no autorizado a las bases de datos de

unaorganización (incluso por su propio personal) o el borrado accidental de

algunosregistros, constituyen violaciones de seguridad a tenor del RGPD y deben

sertratadas adecuadamente. Algunas obligaciones por parte de las

organizacionesson las siguientes:

-Cuando se produzca una violación de la seguridad de los datos, elresponsable

debe notificar a la autoridad de protección de datoscompetente, a menos que


7

sea improbable que la violación suponga unriesgo para los derechos y

libertades de los afectados.

-La notificación de quiebra a las autoridades debe producirse sin dilación

indebida y, ser posible, dentro de las 72 horas siguientes a que el

responsable tenga constancia de ella.

-La notificación ha de incluir un contenido mínimo:

 La naturaleza de la violación.

 Categorías de datos y de interesados afectados.

 Medidas adoptadas por el responsable para solventar la

quiebra.

 Si procede, las medidas aplicadas para paliar los posibles

efectosnegativos sobre los interesados.

-Los responsables deben documentar todas las violaciones de seguridad.

-El RGPD añade a los contenidos de la notificación las recomendaciones

sobre las medidas que pueden tomar los interesados para hacer frente alas

consecuencias de la quiebra.

¿Qué se solicita en base a la información anterior?

La organización para la que Ud trabaja es una gran empresa de ingeniería que está compuesta por

diversos departamentos como:

 Recursos humanos.

 Financiero.

 Ingeniería eólica.

 Ingeniería hidráulica.
8

 Ingeniería geotérmica.

 Obra civil

 Legal y tramitaciones.

 Sistemas.

 Oficina de dirección de proyectos (PMO).

Como miembro del Departamento de Sistemas de la organización, eres designado Director del

Proyecto para adaptar o modificar los sistemas y herramientas existentes o crear los sistemas o

herramientas necesarios para implementar todas las medidas anteriormente mencionadas,

incluidas en el RGPD, las cuales deben quedar implementadas antes de la fecha marcada por el

Reglamento (+4 meses a partir de hoy), bajo posibilidad de incurrir en sanciones elevadas por su

incumplimiento. Los sistemas o herramientas pueden afectar a cualquier departamento dentro de

la organización.

El proyecto es considerado crítico por parte de la organización, cuya estructura es matricial

fuerte, por lo que se le proporciona un nivel de autoridad, capacidad de decisión y disponibilidad

sobre recursos muy elevada. Podrá solicitar recursos humanos tanto del departamento de

sistemas como de otros departamentos de la organización. Al mismo tiempo, se le ofrece la

posibilidad de contratar a un experto externo si lo considera necesario por no existir o no estar

disponible algún perfil determinado dentro de la organización. Se le asigna un presupuesto de

200.000€ como máximo. Teniendo en cuenta la importancia del proyecto, el patrocinador del

proyecto será el director de la oficina de proyectos (PMO).

Habrá que tener en consideración los siguientes supuestos para desarrollar adecuadamente los

análisis posteriores:
9

 Su organización cumple en su totalidad la normativa previa existente en relación a laprotección

de datos (LOPD 15/1999).

 A la fecha de hoy, su organización aún no ha comenzado a adaptar sus sistemas yherramientas a

las consideraciones del nuevo Reglamento de Protección de Datos(RGPD), por lo que Usted

debe comenzar desde cero.

 Su organización cuenta con procesos, procedimientos y políticas que deben serrespetadas y

como, por ejemplo, las siguientes:

-Política de control y gestión de riesgos.

-Política de Compliance.

-Política de Ciberseguridad.

 Cualquier otro dato o información no incluida en este documento será supuesto para el Director

del Proyecto.

Con la información de la que se dispone, se requiere el desarrollo de la Estructura de desglose

del trabajo para este proyecto. Hasta el nivel que cada uno considere.
10

Solución

Ilustración 1.
Estructura de desglose de trabajo para la implementación del RGPD
11

Tabla 1.
Diccionario de la EDT para el paquete 2.7
Id: 2.7 Nombre de paquete: Violaciones de seguridad de datos
Responsable: Responsable de las notificaciones

Descripción: Las violaciones de seguridad son comúnmente conocidas como “quiebras


de seguridad” que incluye todo incidente que ocasione la destrucción, pérdida o
alteración accidental o ilícita de datos personales transmitidos, conservados o tratados
de otra forma, o la comunicación o acceso no autorizados a dichos datos.
Entregables: - Notificaciones
Actividades/Hitos Duración Recursos
Notificar a la autoridad de protección de
datos competente, a menos que sea
Responsable de la
improbable que la violación suponga un 72 horas
notificación
riesgo para los derechos y libertades de los
afectados.
Documentar todas las violaciones de Responsable de la
72 horas
seguridad notificación
Criterios de aceptación: Si procede, las medidas aplicadas para paliar los posibles
efectos negativos sobre los interesados.
12

CONCLUSIONES

 Una estructura de desglose de trabajo consiste en desglosar los entregables del proyecto

en componentes más pequeños para facilitar su manejo.

 Resulta más sencillo estimar la duración, el costo o los recursos necesarios de un

elemento pequeño que de uno grande.

 La EDT consta de Cabeceras, Cuenta de control y Paquete de trabajo

BIBLIOGRAFÍA

 Gestión del alcance. Asturias Corporación Universitaria.

 Ejemplo-proyecto-completo-pmbok. (s. f.). Proyecto de gestión. Recuperado 30 de marzo

de 2021, de https://es.slideshare.net/gsimportations/ejemploproyectocompletopmbok

También podría gustarte