Temario Curso Gamificado
🛡️ Curso: Protección de Datos Personales y Privacidad
🎯 Objetivo del Curso
Capacitar a los reclutas en el manejo ético y legal de la información, permitiéndoles diferenciar tipos de datos (públicos, privados y sensibles), comprender el ciclo de vida del dato y aplicar medidas de seguridad para dar cumplimiento a las normativas vigentes de protección de la privacidad.
🗂️ MISIÓN 1: EL INVENTARIO SAGRADO (CLASIFICACIÓN)
Foco: Categorización de activos según su criticidad.
Etapa 1.1 | Datos Públicos, Privados y Sensibles: Definiciones legales y ejemplos tácticos de qué información requiere protección de “Nivel Celo”.
Etapa 1.2 | Clasificación Corporativa: Implementación de etiquetas de seguridad (Público, Uso Interno, Confidencial, Restringido) para el manejo documental.
Etapa 1.3 | El Valor del Dato: Análisis de inteligencia: por qué una base de datos estructurada es el objetivo principal del espionaje industrial moderno.
Etapa 1.4 | Propiedad de la Información: Roles y responsabilidades: distinción entre quién es el titular del dato y quién es el custodio responsable.
⚖️ MISIÓN 2: LA LEY DEL ANCESTRO (MARCO LEGAL)
Foco: Cumplimiento de normativas nacionales e internacionales.
Etapa 2.1 | Ley 19.628 y su Evolución: Los pilares fundamentales de la protección de la vida privada en Chile y sus actualizaciones.
Etapa 2.2 | Estándares Internacionales: Impacto global; cómo el GDPR (Europa) e ISO 27001 definen nuestra soberanía digital y comercial.
Etapa 2.3 | Derechos ARCO: El poder del ciudadano; gestión de solicitudes de Acceso, Rectificación, Cancelación y Oposición.
Etapa 2.4 | Responsabilidad Penal y Civil: Consecuencias legales y corporativas derivadas de la filtración, venta o mal uso de bases de datos.
♻️ MISIÓN 3: EL CICLO DE LA VIDA DIGITAL (MANEJO OPERATIVO)
Foco: Operación segura desde la recolección hasta la eliminación.
Etapa 3.1 | Recolección Mínima: El principio de Proporcionalidad; tácticas para no solicitar ni almacenar datos que no son estrictamente necesarios.
Etapa 3.2 | Almacenamiento Cifrado: Técnicas de resguardo en reposo; asegurando que si la información es robada, sea ilegible para el enemigo.
Etapa 3.3 | Transferencia Segura: Protocolos criptográficos para compartir datos con terceros, proveedores y aliados sin perder la trazabilidad.
Etapa 3.4 | Destrucción Definitiva: Procedimientos de Borrado Seguro y trituración digital al final de la vida útil del activo.
🛡️ MISIÓN 4: EL ESCUDO DE LA PRIVACIDAD (BUENAS PRÁCTICAS)
Foco: Hábitos diarios de protección y ética.
Etapa 4.1 | Privacidad por Diseño: Mentalidad preventiva; integrar la seguridad antes de crear cualquier proceso, campaña o software.
Etapa 4.2 | Gestión de Consentimiento: Transparencia táctica; la importancia crítica de obtener la autorización clara e informada del usuario.
Etapa 4.3 | Denuncia de Brechas: Protocolo de emergencia; qué hacer y a quién notificar ante la sospecha de que una base de datos ha sido comprometida.
Etapa 4.4 | Ética Digital: El compromiso del Centinela; integridad profesional y respeto absoluto por la privacidad del ciudadano.