Online
Modalidad Online
Horas
Duración550 H Duración550 H
Créditos ECTS
Créditos 20 ECTS

Hasta el 23/05/2024

Prácticas garantizadas
Prácticas
Profesionales
Prácticas Profesionales
Convocatoria Abierta
Convocatoria
Abierta
Convocatoria Abierta

Entidad:

INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Con reconocimiento de:

QS Stars Rating System
¡Puedes fraccionar tus pagos cómodamente!
Simular:
1104.15€
300 €/primer mes
Resto de plazos: 804.15 €/mes
Descargar el PDF
de esta formacion
Presentación

Los datos se han convertido en un activo muy importante a la hora de tomar decisiones que generen ventajas competitivas dentro del mundo empresarial, por lo que la información y la obtención de datos se han convertido en tarea imprescindible para las empresas. Con el Curso en Seguridad de los datos y de la información podrás gestionar la toma de información de la empresas y protegerla de forma segura. 

Plan de estudios
Objetivos
  • Principios básicos de la seguridad informática
  • Diseñar sistemas de gestión de seguridad de la información
  • Conocimiento del marco normativo
  • Implantar la figura del Compliance Officer
  • Análisis de riesgos en el ámbito normativo
Para qué te prepara

El curso en Seguridad de los datos y de la Información aporta los conocimientos teóricos y prácticos para diseñar y definir las estrategias en materia de seguridad de la información dentro de la empresa, para obtener un entorno de seguridad de los datos, gestionando todos los datos que se nos proporcionen a la empresa manteniendo siempre una correcta normativa.

A quién va dirigido

Dirigido a tanto al personal de la empresa, sobre todo a informáticos o empresarios, conocimientos de gran valor para el sector de la gestión de datos, además de servir como formación complementaria y especialización a estudiantes del Grado ingeniería informática o ADE que busquen incorporarse al mercado laboral.

Temario

  1. La sociedad de la información
  2. Seguridad de la información: Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  4. Vídeo tutorial: relación entre la ciberseguridad y el Big Data
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Normativa aplicable a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales en la Auditoría de Seguridad de la Informática
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  1. Seguridad a nivel físico
  2. Seguridad a nivel de enlace
  3. Seguridad a nivel de red
  4. Seguridad a nivel de transporte
  5. Seguridad a nivel de aplicación
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. La Protección de Datos en España
  5. Estándares y buenas prácticas
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto. Ámbito de Aplicación
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  8. Excepciones a los derechos
  9. Casos específicos
  10. Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
  3. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. Autorización de la autoridad de control
  7. Suspensión temporal
  8. Cláusulas contractuales
  1. Autoridades de Control: Aproximación
  2. Potestades
  3. Régimen Sancionador
  4. Comité Europeo de Protección de Datos (CEPD)
  5. Procedimientos seguidos por la AEPD
  6. La Tutela Jurisdiccional
  7. El Derecho de Indemnización
  1. Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
  2. Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
  3. Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
  2. Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. Introducción. Los derechos en la Era digital
  2. Derecho a la Neutralidad de Internet
  3. Derecho de Acceso universal a Internet
  4. Ejercicio Resuelto: Derecho de Acceso universal a Internet
  5. Derecho a la Seguridad Digital.
  6. Derecho a la Educación Digital
  1. Derecho de Rectificación en Internet
  2. Derecho a la Actualización de informaciones en medios de comunicación digitales
  3. Derecho al Olvido en búsquedas de Internet
  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. Ejercicio resuelto: Geolocalización acorde con la AEPD
  6. Derechos digitales en la negociación colectiva
  1. Derecho al olvido en servicios de redes sociales y servicios equivalentes
  2. Derecho de portabilidad en servicios de redes sociales y servicios equivalentes
  1. Protección de los menores en Internet
  2. Protección de datos de los menores en Internet
  3. Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra Segura en Internet y Cloud Computing
  5. Impuestos sobre determinados servicios digitales
  6. Fingerprinting o Huella Digital del Dispositivo
  1. Video tutorial: Introducción a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
  2. Video tutorial: Esquema normativo de Derechos Digitales
  3. Sentencias Imprescindibles de Derechos Digitales
  1. FCPA
  2. Committee of Sponsoring Organizations of the treadway Commission (COSO), COSO III
  3. Sentencing reform Act
  4. Ley Sarbanes-Oxley
  5. OCDE. Convenio Anticohecho
  6. Convenio de las Naciones Unidas contra la corrupción y el sector privado
  7. Normativa de Italia. Decreto Legislativo nº231, de 8 de junio de 2001
  8. Normativa de Reino Unido. UKBA
  9. Normativa de Francia. Ley Sapin II
  1. Gobierno Corporativo
  2. El Compliance en la empresa
  3. Relación del Compliance con otras áreas de la empresa
  1. Beneficios para mi empresa del Compliance Program
  2. Ámbito de actuación
  3. Materias incluídas en un programa de cumplimiento
  4. Normativa del Sector Farmacéutico
  1. Concepto general de riesgo empresarial
  2. Tipos de riesgos en la empresa
  3. Identificación de los riesgos en la empresa
  4. Estudio de los riesgos
  5. Impacto y probabilidad de los riesgos en la empresa
  6. Evaluación de los riesgos
  1. Políticas y procedimientos
  2. Controles de Procesos
  3. Controles de Organización
  4. Código Ético
  5. Cultura de Cumplimiento
  1. Concepto de Controles Internos
  2. Realización de Controles e Implantación
  3. Plan de Monitorización
  4. Medidas de Control de acceso físicas y de acceso lógico
  5. Otras medidas de control
  1. Descripción General de la Norma ISO 31000 Risk Management
  2. Términos y definiciones de la norma ISO 31000
  3. Principios de la norma ISO 31000
  4. Marco de referencia de la norma ISO 31000
  5. Procesos de la norma ISO 31000
  1. Descripción general de la norma ISO 37001
  2. Términos y definiciones de la norma ISO 37001
  3. Contexto de la organización según la norma ISO 37001
  4. Liderazgo en la norma ISO 37001
  5. Planificación en la norma ISO 37001
  6. Apoyo según la norma ISO 37001
  7. Operación en base a la norma ISO 37001
  8. Evaluación del desempeño según la norma ISO 37001
  9. Mejora según la norma ISO 37001
  1. Contexto histórico internacional
  2. Modelos de responsabilidad de la persona jurídica
  3. Derecho comparado en materia de responsabilidad penal de las personas jurídicas
  4. Compatibilidad de sanciones penales y administrativas. Principio non bis in ídem
  1. Concepto de persona jurídica
  2. Antecedentes e incorporación de la Responsabilidad Penal de las Personas Jurídicas en el Código Penal Español
  3. Criterios de aplicación, atenuación y exoneración de responsabilidad penal de las personas jurídicas
  4. Penas aplicables a las personas jurídicas
  5. Delitos imputables a las personas jurídicas
  6. Determinación de la pena
  1. Necesidad de implantar un canal de denuncias en la empresa
  2. Denuncias internas: Implantación
  3. Gestión de canal de denuncias internas
  4. Recepción y gestión de denuncias
  5. ¿Qué trato se le da a una denuncia?
  6. Investigación de una denuncia
  1. Aproximación a la Norma ISO 37301
  2. Aspectos fundamentales de la Norma ISO 37301
  3. Contexto de la organización
  4. Liderazgo
  5. Planificación
  6. Apoyo
  7. Operaciones
  8. Evaluación del desempeño
  9. Mejora continua
  1. Introducción y contenido de la norma ISO 19011
  2. Quién y en qué auditorías se debe usar la ISO 19011
  3. Términos y definiciones aplicadas a la auditoría de sistemas de gestión
  4. Principios de la auditoría de sistemas de gestión
  1. Introducción a la creación del programa de auditoría
  2. Establecimiento e implementación del programa de auditoría
  3. Objetivos y alcance del programa y de auditoría
  4. Establecimiento del programa: Funciones, responsabilidades y competencias del responsable del programa
  5. Evaluación de los riesgos del programa de auditoría
  6. Procedimientos y métodos
  7. Gestión de recursos
  8. Monitoreo, seguimiento y mejora del programa de auditoría
  9. Establecimiento y mantenimiento de registros y administración de resultados
  1. Generalidades en la realización de la auditoría
  2. Inicio de la auditoría
  3. Actividades preliminares de la auditoría
  4. Actividades para llevar a cabo la auditoría
  5. Preparación y entrega del informe final
  6. Finalización y seguimiento de la auditoría
  7. Calidad en el proceso de auditoría
  1. El auditor de los sistemas de gestión
  2. Cualificación de la competencia del auditor
  3. Independencia del auditor
  4. Funciones y responsabilidades de los auditores
  1. Introducción a la figura del Compliance Officer o responsable del cumplimiento
  2. Formación y experiencia profesional del Compliance Officer
  3. Titularidad y delegación de deberes
  4. La responsabilidad penal del Compliance Officer
  5. La responsabilidad civil del Compliance Officer
  1. Aproximación a las funciones del Compliance Officer
  2. Asesoramiento y Formación
  3. Servicio comunicativo y sensibilización
  4. Resolución práctica de incidencias e incumplimientos
  1. Introducción al Derecho de la Competencia
  2. Prácticas restrictivas de la competencia
  3. El Régimen de Control de Concentraciones
  4. Ayudas de Estado (State Aid)
  5. Prevención del abuso de mercado
  6. Concepto y abuso de mercado
  7. Comunicación de operaciones sospechosas
  8. Posibles consecuencias derivadas de infracciones de la normativa sobre competencia
  9. ¿Por qué y cómo establecer un Competition Compliance Programme?
  1. Prevención del Blanqueo de Capitales y financiación del terrorismo: Conceptos básicos
  2. Normativa y organismos en materia de Prevención del Blanqueo de Capitales y Financiación del Terrorismo
  3. Medidas y procedimientos de diligencia debida
  4. Sujetos obligados
  5. Obligaciones de información
  1. Protección de datos personales: Conceptos básicos
  2. Principios generales de la protección de datos
  3. Normativa de referencia en materia de protección de datos

Metodología

Descubre el método INEAF:

metodología ineaf
Contenidos de calidad
Ofrecemos una formación completa con contenidos actualizados y de calidad
tutorización ineaf
Tutorización individual
Resuelve tus dudas en las constantes tutorías con el claustro
practicas ineaf
Prácticas garantizadas
Realiza tus prácticas profesionales al cursar cualquiera de nuestros Masters
materiales curso ineaf
Materiales y Recursos Didácticos
Amplía tu formación con materiales, recursos didácticos, artículos y seminarios
claustro ineaf
Claustro profesional
Profesionales en activo impartiendo una docencia de calidad
campus virtual ineaf
Campus Virtual
Una formación 360º en un campus virtual fácil, cómodo e intuitivo
convalidaciones curso ineaf
Convalidaciones
Convalida los módulos formativos que hayas cursado previamente en INEAF

Titulación

Titulación Múltiple:
Título Propio Experto en Seguridad de los Datos y de la Información expedido por el Instituto Europeo de Asesoría Fiscal(INEAF). “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”Titulación Universitaria de Curso Superior en Protección de Datos en la Empresa (RGPD) con 200 horas y 8 créditos ECTS por la Universidad Católica de MurciaTitulación Universitaria de Compliance Officer con 12 créditos ECTS por la Universidad Católica de Murcia
INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Becas

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

beca 20%

Desempleo

Documentación requerida:

  • Justificante de encontrarse en situación de desempleo

beca 25%

Alumni

Empieza a cumplir tus sueños estudiando el curso que deseas, ¡Es el momento de crecer!

  • No requiere documentación.

beca 20%

Discapacidad

  • Tendrás que presentar el certificado de discapacidad igual o superior al 33 %.

beca 20%

Familia numerosa

  • Se requiere el documento que acredita la situación de familia numerosa.

Becas no acumulables entre sí ni a otro tipo de promociones.

Becas no aplicables a formación programada.

Claustro

¡Puedes fraccionar tus pagos cómodamente!
Simular:
1104.15€
300 €/primer mes
Resto de plazos: 804.15 €/mes

¿Por qué elegir INEAF?

Acciones Formativas relacionadas

Beca 15 %
Curso Experto en Director de Cumplimiento Normativo. Compliance Officer
Las organizaciones de forma progresiva están incorporando a su organigrama la figura del Compliance Officer. La irrupción de estos profesionales c ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
450 H
975 € 828.75 €
Beca 15 %
Curso Experto Prevención Blanqueo Capitales en Asesoría Fiscal + Titulación Universitaria (módulo con Certificación WCA)
Las exigencias normativas de índole internacional han originado la creación de leyes nacionales tendentes a combatir el delito fiscal de b ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
250 H
20 ECTS
975 € 828.75 €
Beca 15 %
Curso Experto en Management Empresarial + Titulación Universitaria
Cada vez hay más grandes empresas que buscan profesionales para ocupar altos cargos con formación en habilidades y competencias enfocadas en la llevanza de una ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
550 H
12 ECTS
1299 € 1104.15 €