Doble programa ejecutivo privacidad: DPO + Seguridad de la Tecnología

Modalidad

e-learning

Duración

230 h

Precio

2.025 € (Posibilidad de pago fraccionado)

Este  programa ofrece una visión profunda y detallada de la regulación del Data Protection Officer, describiendo el perfil  idóneo que debe tener un DPO a través de las cualidades profesionales y personales que  deberá reunir, exponiendo su posición en el seno de la organización y pormenorizando sus funciones.

Todo ello  teniendo muy  presente el  proceso puesto en  marcha para la  reforma de  la  Ley Orgánica 15/1999,  de  Protección de  datos de Carácter Personal para adaptar la legislación española al  Reglamento Europeo del  que  se irá  dando  cumplida información y  tratando con  una  actualización constante  de  los  materiales del  Curso, incluso tras su finalización, convocándose también  Encuentros Digitales a través del  Campus  donde se  incluirá, entre otros, un  ejercicio práctico  PIA. Además,  el cuestionario final estará adaptado a los criterios de evaluación de la AEPD.

La  privacidad  es  un  área  directamente relacionada con  el  desarrollo tecnológico y el aprendizaje constante  de  los  profesionales. Por  ello,   teniendo  en   cuenta la  naturaleza de  las funciones que  deberá asumir el  DPO, será importante para éste disponer de  la formación que  la propia AEPD ha  fijado  como  la oportuna.

 

Más información


¿Por qué realizar este curso?

La entrada en vigor del Reglamento General de Protección de  Datos  (UE), cuyo  cumplimiento es exigible  desde el 25 de mayo de 2018, amplía las  obligaciones de  implantación de  medidas de  seguridad para todas las  empresas, autónomos y Administración Pública,  sin concretar explícitamente  qué   medidas.  Por  otro   lado, desde el 6 de diciembre de 2018 contamos con la Ley Orgánica 3/2018, de  5 de  diciembre, de Protección de  Datos  Personales y garantía de los  derechos digitales donde se  establece la cualificación que  debe acreditar el  DPO, haciendo referencia a que  deberá certificar que dispone de  titulación universitaria que  acredite  conocimientos especializados en  el derecho  y la práctica en  materia de  protección de datos. Dicha ley parece olvidar que  una  parte importante de  las  medidas de  seguridad que hay  que  implementar, en  las  organizaciones, requieren de  conocimientos técnicos que,  en la mayoría de  los casos son  desconocidos por esos titulados universitarios especializados en el derecho. Medidas que incluyen, por ejemplo, la obligación de  implementar cifrados y sistemas  de  2FA incluso sobre datos considerados de nivel básico, cuando el riesgo lo exige, entre otras medidas de seguridad.

 

Para qué te prepara

Los objetivos de este Curso van dirigidos a presentar:

 

    • Las vulnerabilidades que  nos  afectan y los  riesgos que  asumimos cuando tenemos   acceso físico  a  los  equipos informáticos, presentando algunos modos de saltar las  protecciones de  los  sistemas operativos cuando un cibercriminal tiene acceso al equipo.
    • Las vulnerabilidades que  nos  afectan a nivel  de  software y los  riesgos que  asumimos   cuando no  tenemos actualizado el software que  utilizamos (sistemas operativos, drivers, aplicaciones, …) presentando sistemas de  actualización cen- tralizada.
    • Las vulnerabilidades que se  encuentran en   los   sistemas  de   autenticación de usuarios y como  protegernos de ellas.
    • El concepto de resiliencia y cómo  imple- mentar sistemas para que  esa  resiliencia sea  lo más  alta  posible, presentando sis- temas de backup, tanto local como cloud, y sistemas de  recuperación ante desas- tres (Disaster Recovery).
    • Las vulnerabilidades de los protocolos de comunicación IPv4 e IPv6 y los riesgos que asumimos por el hecho de no cambiar las contraseñas por  defecto de  nuestros dispositivos de  comunicación: Routers y APs Wifi.
    • El concepto de seguridad avanzada que nos  ofrecen los  sistemas Microsoft,  para proteger las  comunicaciones entrantes y salientes, tanto a nivel de equipos individuales como  a nivel de Dominio.
    • Cómo podemos aplicar sistemas de  ci- frado que  cumplan con los requisitos impuestos por  el  RGPD, tanto para in- formación en  tránsito (email)  como  para información almacenada en  nuestros dispositivos (cifrado de  unidades de  al- macenamiento).
    • Los sistemas de firma  y cifrado basados en un tercero de confianza y las vulnera- bilidades que  afectan a este tipo  de  sis- temas que  utilizamos, por  ejemplo, para comunicarnos con  la Administración Pública o cuando accedemos a un portal de ecommerce.
    • Cómo el  malware es,  en  la  mayoría de las  ocasiones, el vector utilizado por  los cibercriminales para  lanzar un  ataque, a mayor  o menor escala, y qué  medidas podemos implementar para protegernos de ellos.
    • Los aspectos orientados a la concienciación y sensibilización, sobre un  uso  se- guro  de  la  tecnología, que  el  DPD debe conocer para trasladar a su vez a todo el personal no técnico de la organización.
    • Los aspectos en los  que  confluyen y en los  que   entran en  conflicto  el  RGPD y Blockchain.

Perfil de ingreso

Programa Ejecutivo

Data Protection Officer (DPO)

Profesionales  cuyas   áreas  de   conocimiento guarden relación directa con  entornos de gestión de las  organizaciones que  requieran de  un  tratamiento intensivo de  datos de  carácter personal con el correspondiente uso de tecnologías de la información. Interesados en desarrollarse profesionalmente ante una nueva oportunidad laboral que  será muy demandada por  empresas e instituciones públicas y privadas.

Curso Especialización

Seguridad de la tecnología a través de casos prácticos

El curso está dirigido a responsables de seguridad, responsables de  calidad, profesionales de la privacidad, miembros de cuerpos de  seguridad del  estado y a  profesionales que  deseen orientar su  carrera profesional hacia el ámbito del  cumplimiento normativo de  la protección de  datos (LOPD/RGPD). Profesionales con formación universitaria como  Licenciatura/Grado en Derecho, Ingenieros    Técnicos/Superiores/Graduados en Informática son  perfiles adecuados para realizar esta  formación. Y,  en  definitiva, a todos aquellos que  sigan  el Curso Data Protection Officer (DPO).

Metodología

– SISTEMAS DE APOYO AL ESTUDIANTE EN MODALIDAD SEMIPRESENCIAL

Además de la figura del profesor-tutor que acompaña al alumno durante todo el Máster, el modelo formativo de e-learning UFV contempla la existencia de dinamizadores que colaboran con el profesor tutor, a quien informa sobre la actividad que se desarrolla en el grupo de alumnos y le brinda soporte y apoyo técnico pedagógico en su relación con ellos.

Todos los alumnos de máster universitario reciben una guía del aula virtual que le facilita la información necesaria para desenvolverse en entorno virtual con seguridad.

Así mismo, la plataforma dispone de un servicio de consulta y resolución de dudas técnicas, que ponen al alumno en contacto con el servicio de soporte.

– REQUISITOS TÉCNICOS QUE EL ALUMNO DEBE TENER PARA PODER SEGUIR EL MÁSTER EN METODOLOGÍA A DISTANCIA:

Para poder trabajar sin incidencias en el AULA VIRTUAL es muy importante tener en cuenta los siguientes aspectos:

* Necesita un ordenador (PC) con conexión a Internet. Los navegadores recomendados para conectarse al campus virtual son: Internet Explorer de la versión 8 en adelante, Mozilla Firefox a partir de la versión 12, o Google Chrome a partir de su versión 20. Con cualquier otro navegador sería posible la conexión pero no se garantiza el buen funcionamiento de la plataforma sobre todo a la hora de grabar datos y calificaciones y acceder correctamente a los contenidos.

* El sistema operativo compatible es Windows por lo que se desaconseja la utilización de Macintosh y Linux.

* Es necesario disponer de tarjeta de sonido, de una cámara web y auriculares con micrófono para participar en las sesiones síncronas, la mejor opción es la de ambos componentes integrados en una diadema, para evitar el molesto eco.

* Es necesario disponer de tarjeta de sonido, de una cámara web y auriculares con micrófono para participar en las sesiones síncronas, la mejor opción es la de ambos componentes integrados en una diadema, para evitar el molesto eco.

* Para la sesión de videoconferencia, será necesario instalar un plugin para poder conectarse a la sesión. Se incluirá en el aula virtual la Guía de la herramienta de videoconferencia Blackboard Colaborate.

Nota: Las normativas académicas de la universidad (de matrícula, de evaluaciones, etc.) son iguales para todos los alumnos, independientemente de su modalidad presencial o semipresencial.

Personal Académico

Alejandro Touriño

Socio Director  de la oficina  de ECIJA en Madrid  y responsable del  área de  Information Technology de la Firma.

Árbitro  de  la  Organización Mundial  de  la Propiedad Intelectual para la resolución de conflictos en materia de nombres de dominio y marcas

Profesor universitario en  prestigiosas universidades y  escuelas de  negocio (IE Law School,  Universidad de  Navarra,  ICADE, Universidad Carlos  III de  Madrid,  Universidad Autónoma de Madrid, etc.) y Director  del Programa “Startup lawyers”  en el IE Law School.

Daniel López

Socio del área de Privacidad y Protección de Datos en ECIJA.

Profesor asociado del  Instituto de  Empresa y docente en diferentes Universidades españolas e Iberoamericanas. Impulsor y Director de la iniciativa del Observatorio Iberoamericano  de Protección de Datos. Miembro de la Asociación Española de Derecho Sanitario y de  la Red Internacional Meritas.  Más de  10 años de  experiencia en  asesoramiento jurídico  en  materia de  protección de  datos, compliance, seguridad de  la información y derecho tecnológico. Ha sido  premiado por la Agencia Española de Protección de Datos en la XVIII Edición de los Premios de Protec- ción de Datos Personales y es autor de dife- rentes artículos jurídicos sobre privacidad y protección de datos.

 

Jesús  Yáñez

Socio  de  las  áreas Risk & Compliance, Ciberseguridad y Privacidad y Protección de Datos  de ECIJA.

Cuenta con  más  de  quince años de  experiencia en el asesoramiento técnico y jurídico en  dichas áreas de  práctica. Amplia trayectoria profesional en IBM, Alaro Avant, ha liderado en  los  últimos años importantes proyectos de  consultoría y asesoramiento jurídico con  vocación internacional a gran- des  cuentas en materia de Seguridad Informática, Compliance y Nuevas  Tecnologías. Licenciado en  Derecho por  la  Universidad de  Valladolid;  Máster  en  Derecho de  Nuevas  Tecnologías  de  la  Información y de  la Comunicación por  la Universidad Pontificia de  Comillas y Curso  Superior en  Seguridad Informática y Sistemas por  la  Universidad Rey Juan Carlos de Madrid.

 

Gema Alejandra Botana

Directora de Estrategia e Innovación de Wolters Kluwer Formación.

Catedrática de Derecho Civil. Experta en gestión  educativa. Experta del  Consejo de  Con- sumo de  la  Comunidad  de  Madrid.  Autora de  varias monografías y múltiples publicaciones en  revistas especializadas. Directora Adjunta de  Revista  Práctica de  Derecho de Daños  y Subdirectora de Actualidad Civil.

 

Para más información, descárgate el PDF completo de Recursos, materiales y servicios, del Doble programa ejecutivo privacidad: DPO + Seguridad de la Tecnología

Descargar PDF

Plan de estudios

Dominio I (90h) Normativa general de protección de datos: 

  1. Contexto normativo
  2.  RGPD y actualización de la LOPD. Fundamentos
  3. RGPD y actualización de la LOPD. Principios
  4. RGPD y actualización de la LOPD. Legitimación
  5. Derechos de los individuos
  6.  RGPD y actualización de la LOPD. Medidas de cumplimiento
  7. RGPD y actualización de la LOPD. Responsabilidad proactiva
  8. RGPD. Delegados de protección de datos (DPD, DPO o Data Privacy Officer)
  9.  RGPD y actualización de la LOPD. Transferencias internacionales
  10.  RGPD y actualización de la LOPD.Autoridades de control
  11. Directrices de interpretación del RGPD
  12. Normativas sectoriales afectadas por la protección de datos
  13. Normativa española con implicaciones en protección de datos
  14. Normativa europea con implicaciones en protección de datos

Dominio II (54h) Responsabilidad activa

  1. Análisis y gestión de riesgos de los tratamientos de datos personales
  2. Metodologías de análisis y gestión de riesgos
  3. Programa de cumplimiento de Protección de datos y Seguridad en una  organización
  4.  Seguridad de la información
  5. Evaluación de impacto de protección de datos “EIPD”

 

Dominio III (36h). Técnicas para garantizar el cumplimiento de la normativa de protección de datos

  1. Auditoría de protección de datos
  2. Auditoría de Sistemas de Información
  3. Gestión de la seguridad de los tratamientos
  4. Otros conocimientos

 

Seguridad de la tecnología a través de casos prácticos (50h)

  1. Módulo  I: Seguridad
  2. Módulo  II: Resilencia – Backup  y Disaster Recovery
  3. Módulo  III: Comunicaciones
  4. Módulo  IV: Criptografía
  5. Módulo  V: Otras cuestiones (Malwere, blockchain
Política de Privacidad | Sponsored by the Legionaries of Christ and Regnum Christi Copyright 2013, Legion of Christ. All rights reserved.

aceptar

La página web de la UFV hace uso de cookies propias y de terceros para mejorar su servicio. Si continúa navegando acepta implicitamente el uso de cookies (más información).