TÍTULOS PROPIOS

DOBLE PROGRAMA EJECUTIVO PRIVACIDAD: DPO + SEGURIDAD DE LA TECNOLOGÍA

Admisiones
Descarga PDF
0
AÑOS DE EXPERIENCIA
0
AÑOS DE EXPERIENCIA
0
AÑOS DE EXPERIENCIA
0
AÑOS DE EXPERIENCIA
Personal Académico
Información y orientación para estudiantes

Visión profunda y detallada de la regulación del Data Protection Officer

Este programa ofrece una visión profunda y detallada de la regulación del Data Protection Officer, describiendo el perfil idóneo que debe tener un DPO a través de las cualidades profesionales y personales que deberá reunir, exponiendo su posición en el seno de la organización y pormenorizando sus funciones.

DOBLE PROGRAMA EJECUTIVO PRIVACIDAD: DPO + SEGURIDAD DE LA TECNOLOGÍA

Todo ello teniendo muy presente el proceso puesto en marcha para la reforma de la Ley Orgánica 15/1999, de Protección de datos de Carácter Personal para adaptar la legislación española al Reglamento Europeo del que se irá dando cumplida información y tratando con una actualización constante de los materiales del Curso, incluso tras su finalización, convocándose también Encuentros Digitales a través del Campus donde se incluirá, entre otros, un ejercicio práctico PIA. Además, el cuestionario final estará adaptado a los criterios de evaluación de la AEPD.

La privacidad es un área directamente relacionada con el desarrollo tecnológico y el aprendizaje constante de los profesionales. Por ello, teniendo en cuenta la naturaleza de las funciones que deberá asumir el DPO, será importante para éste disponer de la formación que la propia AEPD ha fijado como la oportuna.

¿POR QUÉ REALIZAR ESTE CURSO?

La entrada en vigor del Reglamento General de Protección de  Datos  (UE), cuyo  cumplimiento es exigible  desde el 25 de mayo de 2018, amplía las  obligaciones de  implantación de  medidas de  seguridad para todas las  empresas, autónomos y Administración Pública,  sin concretar explícitamente  qué   medidas.  Por  otro   lado, desde el 6 de diciembre de 2018 contamos con la Ley Orgánica 3/2018, de  5 de  diciembre, de Protección de  Datos  Personales y garantía de los  derechos digitales donde se  establece la cualificación que  debe acreditar el  DPO, haciendo referencia a que  deberá certificar que dispone de  titulación universitaria que  acredite  conocimientos especializados en  el derecho  y la práctica en  materia de  protección de datos. Dicha ley parece olvidar que  una  parte importante de  las  medidas de  seguridad que hay  que  implementar, en  las  organizaciones, requieren de  conocimientos técnicos que,  en la mayoría de  los casos son  desconocidos por esos titulados universitarios especializados en el derecho. Medidas que incluyen, por ejemplo, la obligación de  implementar cifrados y sistemas  de  2FA incluso sobre datos considerados de nivel básico, cuando el riesgo lo exige, entre otras medidas de seguridad.

PARA QUÉ TE PREPARA

Los objetivos de este Curso van dirigidos a presentar:

  • Las vulnerabilidades que  nos  afectan y los  riesgos que  asumimos cuando tenemos   acceso físico  a  los  equipos informáticos, presentando algunos modos de saltar las  protecciones de  los  sistemas operativos cuando un cibercriminal tiene acceso al equipo.
  • Las vulnerabilidades que  nos  afectan a nivel  de  software y los  riesgos que  asumimos   cuando no  tenemos actualizado el software que  utilizamos (sistemas operativos, drivers, aplicaciones, …) presentando sistemas de  actualización cen- tralizada.
  • Las vulnerabilidades que se  encuentran en   los   sistemas  de   autenticación de usuarios y como  protegernos de ellas.
  • El concepto de resiliencia y cómo  imple- mentar sistemas para que  esa  resiliencia sea  lo más  alta  posible, presentando sis- temas de backup, tanto local como cloud, y sistemas de  recuperación ante desas- tres (Disaster Recovery).
  • Las vulnerabilidades de los protocolos de comunicación IPv4 e IPv6 y los riesgos que asumimos por el hecho de no cambiar las contraseñas por  defecto de  nuestros dispositivos de  comunicación: Routers y APs Wifi.
  • El concepto de seguridad avanzada que nos  ofrecen los  sistemas Microsoft,  para proteger las  comunicaciones entrantes y salientes, tanto a nivel de equipos individuales como  a nivel de Dominio.
  • Cómo podemos aplicar sistemas de  ci- frado que  cumplan con los requisitos impuestos por  el  RGPD, tanto para in- formación en  tránsito (email)  como  para información almacenada en  nuestros dispositivos (cifrado de  unidades de  al- macenamiento).
  • Los sistemas de firma  y cifrado basados en un tercero de confianza y las vulnera- bilidades que  afectan a este tipo  de  sis- temas que  utilizamos, por  ejemplo, para comunicarnos con  la Administración Pública o cuando accedemos a un portal de ecommerce.
  • Cómo el  malware es,  en  la  mayoría de las  ocasiones, el vector utilizado por  los cibercriminales para  lanzar un  ataque, a mayor  o menor escala, y qué  medidas podemos implementar para protegernos de ellos.
  • Los aspectos orientados a la concienciación y sensibilización, sobre un  uso  se- guro  de  la  tecnología, que  el  DPD debe conocer para trasladar a su vez a todo el personal no técnico de la organización.
  • Los aspectos en los  que  confluyen y en los  que   entran en  conflicto  el  RGPD y Blockchain.

PLAN DE ESTUDIOS

Dominio I (90h) Normativa general de protección de datos: 

  1. Contexto normativo
  2.  RGPD y actualización de la LOPD. Fundamentos
  3. RGPD y actualización de la LOPD. Principios
  4. RGPD y actualización de la LOPD. Legitimación
  5. Derechos de los individuos
  6.  RGPD y actualización de la LOPD. Medidas de cumplimiento
  7. RGPD y actualización de la LOPD. Responsabilidad proactiva
  8. RGPD. Delegados de protección de datos (DPD, DPO o Data Privacy Officer)
  9.  RGPD y actualización de la LOPD. Transferencias internacionales
  10.  RGPD y actualización de la LOPD.Autoridades de control
  11. Directrices de interpretación del RGPD
  12. Normativas sectoriales afectadas por la protección de datos
  13. Normativa española con implicaciones en protección de datos
  14. Normativa europea con implicaciones en protección de datos

Dominio II (54h) Responsabilidad activa

  1. Análisis y gestión de riesgos de los tratamientos de datos personales
  2. Metodologías de análisis y gestión de riesgos
  3. Programa de cumplimiento de Protección de datos y Seguridad en una  organización
  4.  Seguridad de la información
  5. Evaluación de impacto de protección de datos “EIPD”

Dominio III (36h). Técnicas para garantizar el cumplimiento de la normativa de protección de datos

  1. Auditoría de protección de datos
  2. Auditoría de Sistemas de Información
  3. Gestión de la seguridad de los tratamientos
  4. Otros conocimientos

Seguridad de la tecnología a través de casos prácticos (50h)

  1. Módulo  I: Seguridad
  2. Módulo  II: Resilencia – Backup  y Disaster Recovery
  3. Módulo  III: Comunicaciones
  4. Módulo  IV: Criptografía
  5. Módulo  V: Otras cuestiones (Malwere, blockchain

– SISTEMAS DE APOYO AL ESTUDIANTE EN MODALIDAD SEMIPRESENCIAL

Además de la figura del profesor-tutor que acompaña al alumno durante todo el Máster, el modelo formativo de e-learning UFV contempla la existencia de dinamizadores que colaboran con el profesor tutor, a quien informa sobre la actividad que se desarrolla en el grupo de alumnos y le brinda soporte y apoyo técnico pedagógico en su relación con ellos.

Todos los alumnos de máster universitario reciben una guía del aula virtual que le facilita la información necesaria para desenvolverse en entorno virtual con seguridad.

Así mismo, la plataforma dispone de un servicio de consulta y resolución de dudas técnicas, que ponen al alumno en contacto con el servicio de soporte.

– REQUISITOS TÉCNICOS QUE EL ALUMNO DEBE TENER PARA PODER SEGUIR EL MÁSTER EN METODOLOGÍA A DISTANCIA:

Para poder trabajar sin incidencias en el AULA VIRTUAL es muy importante tener en cuenta los siguientes aspectos:

* Necesita un ordenador (PC) con conexión a Internet. Los navegadores recomendados para conectarse al campus virtual son: Internet Explorer de la versión 8 en adelante, Mozilla Firefox a partir de la versión 12, o Google Chrome a partir de su versión 20. Con cualquier otro navegador sería posible la conexión pero no se garantiza el buen funcionamiento de la plataforma sobre todo a la hora de grabar datos y calificaciones y acceder correctamente a los contenidos.

* El sistema operativo compatible es Windows por lo que se desaconseja la utilización de Macintosh y Linux.

* Es necesario disponer de tarjeta de sonido, de una cámara web y auriculares con micrófono para participar en las sesiones síncronas, la mejor opción es la de ambos componentes integrados en una diadema, para evitar el molesto eco.

* Es necesario disponer de tarjeta de sonido, de una cámara web y auriculares con micrófono para participar en las sesiones síncronas, la mejor opción es la de ambos componentes integrados en una diadema, para evitar el molesto eco.

* Para la sesión de videoconferencia, será necesario instalar un plugin para poder conectarse a la sesión. Se incluirá en el aula virtual la Guía de la herramienta de videoconferencia Blackboard Colaborate.

Nota: Las normativas académicas de la universidad (de matrícula, de evaluaciones, etc.) son iguales para todos los alumnos, independientemente de su modalidad presencial o semipresencial.

PERFIL DE INGRESO

Programa Ejecutivo

Data Protection Officer (DPO)

Profesionales  cuyas   áreas  de   conocimiento guarden relación directa con  entornos de gestión de las  organizaciones que  requieran de  un  tratamiento intensivo de  datos de  carácter personal con el correspondiente uso de tecnologías de la información. Interesados en desarrollarse profesionalmente ante una nueva oportunidad laboral que  será muy demandada por  empresas e instituciones públicas y privadas.

Curso Especialización

Seguridad de la tecnología a través de casos prácticos

El curso está dirigido a responsables de seguridad, responsables de  calidad, profesionales de la privacidad, miembros de cuerpos de  seguridad del  estado y a  profesionales que  deseen orientar su  carrera profesional hacia el ámbito del  cumplimiento normativo de  la protección de  datos (LOPD/RGPD). Profesionales con formación universitaria como  Licenciatura/Grado en Derecho, Ingenieros    Técnicos/Superiores/Graduados en Informática son  perfiles adecuados para realizar esta  formación. Y,  en  definitiva, a todos aquellos que  sigan  el Curso Data Protection Officer (DPO).