Protección de datos por diseño y por defecto. Implicaciones legales en el desarrollo de software
DOI:
https://doi.org/10.35381/i.p.v7i12.4471Palabras clave:
Protección de datos, datos personales, desarrollo de software, (Tesauro UNESCO).Resumen
El objetivo de este estudio es aplicar los principios de protección de datos por diseño y por defecto en el desarrollo de una aplicación móvil para la gestión de parqueos, incorporando medidas de seguridad alineadas con la “Ley Orgánica de Protección de Datos Personales de Ecuador”. La metodología aplicada fue Scrum, adaptada para integrar no solo aspectos técnicos, sino también requisitos legales. Como resultado, desarrollo de una aplicación móvil para el control de parqueos donde se incorporaron funcionalidades alineadas con la normativa, lo cual permitió comunicar de forma transparente la recolección y uso de la información generando una percepción positiva de seguridad y aceptación por parte de los usuarios. Esto permite incorporar la protección de datos por diseño y por defecto desde el inicio del desarrollo, cumplir con la normativa vigente, fortalecer la confianza de los usuarios y garantizar una mayor calidad legal y técnica del producto final.
Descargas
Citas
Adriano Moromenacho, D. F. (2024). Propuesta de desarrollo de aplicaciones informáticas mediante un enfoque de seguridad informática en entidades gubernamentales [Trabajo de Maestría, Universidad Tecnológica Israel]. Repositorio Digital Universidad Israel. https://n9.cl/76qck1
Asamblea Nacional. (2021). Ley Orgánica de Protección de Datos Personales. Pub. Registro Oficial Suplemento 459 de 26-may.-2021. https://n9.cl/9uqbl
Barahona-Martinez, G. E., Barzola-Plúas, Y. G., y Peñafiel-Muñoz, L. V. (2024). El Derecho a la Protección de Datos y el Avance de las Nuevas Tecnologías en Ecuador: Implicaciones Legales y Éticas. Journal of Economic and Social Science Research, 4(3), 46-64. https://doi.org/10.55813/gaea/jessr/v4/n3/113
Beumier, C., & Debatty, T. (2025). Pseudonymisation of SS7 Identifiers by Random Tables. In Future of Information and Communication Conference (pp. 369-378). Springer Nature Switzerland. https://doi.org/10.1007/978-3-031-85363-0_22
Bygrave, L. A. (2017). Data Protection by Design and by Default: Deciphering the EU’s Legislative Requirements. Oslo Law Review, 4(2), 105–133. https://doi.org/10.18261/issn.2387-3299-2017-02-03
Cavoukian, A. (2009). Privacy by Design: The 7 Foundational Principles. Office of the Information and Privacy Commissioner of Ontario. https://n9.cl/4aa3j
Chang, H. F., & Shokrolah Shirazi, M. (2022). Adapting Scrum for Software Capstone Courses. Informatics in Education, 21, 605-634. https://doi.org/10.15388/infedu.2022.25
Copara Suárez, W. Z. (2024). Transparencia y protección de datos en aplicaciones móviles en Ecuador: Evaluación de la difusión de políticas de protección de datos en aplicaciones móviles. [Tesis de maestría, Escuela Politécnica Nacional]. Repositorio digital – EPN. https://n9.cl/m335ik
Cornejo Ramos, S. A., y Sánchez, D. X. (2023). La protección de datos de carácter personal frente al delito de interceptación ilegal de datos. Código Científico Revista de Investigación, 4(E2), 984-1023. https://doi.org/10.55813/gaea/ccri/v4/nE2/192
Drev, M., & Delak, B. (2022). Conceptual Model of Privacy by Design. Journal of Computer Information Systems, 62(5), 888-895. https://doi.org/10.1080/08874417.2021.1939197
González Hernández, I. (2023). Protección de datos y seguridad de la información. Revista Canaria de Administración Pública, 1, 285-311. https://doi.org/10.36151/RCAP.2023.9
Landa Reza, I. (2024). La protección de datos desde el diseño y por defecto como obligación legal preventiva de la domótica. Revista Electrónica de Direito, 34(2), 206-228. https://doi.org/10.24840/2182-9845_2024-0002_0009
Lange, F., & Kunz, I. (2024). Evolution of secure development lifecycles and maturity models in the context of hosted solutions. Journal of Software: Evolution and Process, 36(7), e2711. https://doi.org/10.1002/smr.2711
Moyón, F., Méndez, D., Beckers, K., Klepper, S. (2020). How to Integrate Security Compliance Requirements with Agile Software Engineering at Scale?. In: Morisio, M., Torchiano, M., Jedlitschka, A. (eds) Product-Focused Software Process Improvement. PROFES 2020. Lecture Notes in Computer Science, vol 12562. Springer. https://doi.org/10.1007/978-3-030-64148-1_5
Palacios-Alonso, D., Cousido-González, M. P., Domínguez-Mateos, F., Guillén-García, J., Ortega-delCampo, D., Conde, C., y Cabello, E. (2021). Privacidad por diseño, clave para la buena gobernanza. Derecom, 31, 215-223. https://n9.cl/d792t
Polish Data Protection Authority (UODO). (2025). Administrative fine for failure to inform data breach: mBank case (Poland). European Data Protection Board (EDPB). https://n9.cl/k9820
Presidencia de la República. (2023). Reglamento de la Ley Orgánica de Protección de Datos Personales. Pub. L. No. 435, 16. https://n9.cl/b1jeg
Salazar-Salazar, G., Mora, M., Duran-Limon, H., Alvarez-Rodriguez, F., y Munoz-Zavala, A. (2024). Review of Agile SDLC for Big Data Analytics Systems in the Context of Small Organizations Using Scrum-XP. The International Arab Journal of Information Technology, 21(6), 1089-1110. https://doi.org/10.34028/iajit/21/6/12
Schwaber, K., & Sutherland, J. (2020). The Scrum Guide: The definitive guide to Scrum: The rules of the game. https://n9.cl/31ejr
Souppaya, M., Scarfone, K., & Dodson, D. (2022). Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities (No. NIST SP 800-218; p. NIST SP 800-218). National Institute of Standards and Technology (U.S.). https://doi.org/10.6028/NIST.SP.800-218
Von Grafenstein, M., Jakobi, T., & Stevens, G. (2022). Effective data protection by design through interdisciplinary research methods: The example of effective purpose specification by applying user-Centred UX-design methods. Computer Law & Security Review, 46, 105722. https://doi.org/10.1016/j.clsr.2022.105722
Zambrano, J., Sasintuña, J. G., y Jara Aguilar, P. (2024). Responsabilidad civil por el incumplimiento de la normativa de protección de datos personales. USFQ Law Review, 11(2). https://doi.org/10.18272/ulr.v11i2.3370
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Joselyn Gabriela Castro-Paredes, George Richard Mendoza-Masache, Nancy Magaly Loja-Mora , Harold Patricio Loján-Alvarado

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
CC BY-NC-SA : Esta licencia permite a los reutilizadores distribuir, remezclar, adaptar y construir sobre el material en cualquier medio o formato solo con fines no comerciales, y solo siempre y cuando se dé la atribución al creador. Si remezcla, adapta o construye sobre el material, debe licenciar el material modificado bajo términos idénticos.
OAI-PMH URL: https://fundacionkoinonia.com.ve/ojs/index.php/ingeniumetpotentia/oai