Online
Modalidad Online
Horas
Duración450 H Duración450 H
Créditos ECTS
Créditos 28 ECTS
Prácticas garantizadas
Prácticas
Profesionales
Prácticas Profesionales
Convocatoria Abierta
Convocatoria
Abierta
Convocatoria Abierta

Entidad:

INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Con reconocimiento de:

QS Stars Rating System
¡Puedes fraccionar tus pagos cómodamente!
Simular:
1299€
300 €/primer mes
Resto de plazos: 999 €/mes
Descargar el PDF
de esta formacion
Presentación

El Curso en Seguridad Jurídica Integral te hará convertirte en pieza clave dentro de cualquier organización. Estarás capacitado para afrontar la protección jurídica de la empresa con una formación que aglutina la normativa más actualizada en protección de datos, propiedad intelectual o ciberseguridad. Complementarás tu formación introduciéndote en la operativa empresarial con materias como el Know-how o Corporate Compliance consiguiendo una ventaja profesional. 

Plan de estudios
Objetivos
  • Conocer el marco normativo que regulan los servicios de la Sociedad de la Información y el Comercio Electrónico.
  • Aproximarse a la figura del Compliance Officer, y su labor de evaluación, control y supervisión del cumplimiento normativo en la empresa.
  • Dominar la tipología de delitos que son imputables a las personas jurídicas conforme establece la normativa en vigor.
  • Familiarizarse con conceptos como patentes, diseños industriales, marcas, nombres comerciales, o secretos empresariales.
  • Adquirir habilidades con las que llevar a cabo una gestión de incidentes de seguridad informática basado en criterios de ciberseguridad.
  • Estudiar la aplicación del RGPD en las empresas, y establecer políticas orientadas a controlar y proteger los datos en la empresa.
  • Adaptar la normativa en prevención de riesgos laborales a las particularidades establecidas para oficinas y el sector de la administración.
Para qué te prepara

Prepárate para dominar toda la normativa que envuelve la operativa empresarial en materias como propiedad intelectual, Know How, o protección de datos adaptadas a la realidad de las organizaciones. El Curso en Seguridad Jurídica será completado con una formación que permita dominar el derecho de las nuevas tecnologías, o prevención de riesgos laborales para perfeccionar tu trayectoria profesional.

A quién va dirigido

El Curso en Seguridad Jurídica además de estar diseñado para perfiles jurídicos como Abogados, Asesores o Juristas que desean especializarse en el área empresarial, supone una oportunidad de ampliar los conocimientos sobre las entidades mercantiles para los profesionales del sector económico o empresarial desde una perspectiva jurídica.

Salidas Profesionales

El Curso de Curso Seguridad Jurídica y Prevención en la Empresa está dirigido a Abogado In-house o Of-counsel de Empresas, Abogado y Jurista en Despacho de Abogados especialistas en empresa, Abogado y Jurista en Despacho especializados en materia societaria y concursal, Compliance Officer y Delegados de Protección de datos

Temario

  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI
  1. Sociedad de la Información: Introducción y ámbito normativo
  2. Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
  3. Obligaciones ante los consumidores y usuarios
  4. Compliance en las redes sociales
  5. Sistemas de autorregulación y códigos de conducta
  6. La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
  1. Introducción a la Propiedad Intelectual
  2. Marco Legal
  3. Elementos protegidos de la Propiedad Intelectual
  4. Organismos Públicos de la Propiedad Intelectual
  5. Vías de protección de la Propiedad Intelectual
  6. Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
  7. Firma Electrónica Tipos y normativa vigente
  8. Aplicaciones de la firma electrónica
  1. El contrato electrónico
  2. La contratación electrónica
  3. Tipos de contratos electrónicos
  4. Perfeccionamiento del contrato electrónico
  1. Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
  2. Protección de la salud y seguridad
  3. Derecho a la información, formación y educación
  4. Protección de los intereses económicos y legítimos de los consumidores y usuarios
  1. Concepto de publicidad
  2. Procesos de comunicación publicitaria
  3. Técnicas de comunicación publicitaria
  1. Libertad de expresión
  2. Libertad de información
  1. Derecho al honor, intimidad y propia imagen
  2. Derecho a la intimidad
  3. Derecho a la propia imagen
  4. Derecho al honor
  5. Acciones protectoras
  1. FCPA
  2. Committee of Sponsoring Organizations of the treadway Commission (COSO), COSO III
  3. Sentencing reform Act
  4. Ley Sarbanes-Oxley
  5. OCDE. Convenio Anticohecho
  6. Convenio de las Naciones Unidas contra la corrupción y el sector privado
  7. Normativa de Italia. Decreto Legislativo nº231, de 8 de junio de 2001
  8. Normativa de Reino Unido. UKBA
  9. Normativa de Francia. Ley Sapin II
  1. Gobierno Corporativo
  2. El Compliance en la empresa
  3. Relación del Compliance con otras áreas de la empresa
  1. Beneficios para mi empresa del Compliance Program
  2. Ámbito de actuación
  3. Materias incluídas en un programa de cumplimiento
  4. Normativa del Sector Farmacéutico
  1. Concepto general de riesgo empresarial
  2. Tipos de riesgos en la empresa
  3. Identificación de los riesgos en la empresa
  4. Estudio de los riesgos
  5. Impacto y probabilidad de los riesgos en la empresa
  6. Evaluación de los riesgos
  1. Políticas y procedimientos
  2. Controles de Procesos
  3. Controles de Organización
  4. Código Ético
  5. Cultura de Cumplimiento
  1. Concepto de Controles Internos
  2. Realización de Controles e Implantación
  3. Plan de Monitorización
  4. Medidas de Control de acceso físicas y de acceso lógico
  5. Otras medidas de control
  1. Descripción General de la Norma ISO 31000 Risk Management
  2. Términos y definiciones de la norma ISO 31000
  3. Principios de la norma ISO 31000
  4. Marco de referencia de la norma ISO 31000
  5. Procesos de la norma ISO 31000
  1. Descripción general de la norma ISO 37001
  2. Términos y definiciones de la norma ISO 37001
  3. Contexto de la organización según la norma ISO 37001
  4. Liderazgo en la norma ISO 37001
  5. Planificación en la norma ISO 37001
  6. Apoyo según la norma ISO 37001
  7. Operación en base a la norma ISO 37001
  8. Evaluación del desempeño según la norma ISO 37001
  9. Mejora según la norma ISO 37001
  1. Contexto histórico internacional
  2. Modelos de responsabilidad de la persona jurídica
  3. Derecho comparado en materia de responsabilidad penal de las personas jurídicas
  4. Compatibilidad de sanciones penales y administrativas. Principio non bis in ídem
  1. Concepto de persona jurídica
  2. Antecedentes e incorporación de la Responsabilidad Penal de las Personas Jurídicas en el Código Penal Español
  3. Criterios de aplicación, atenuación y exoneración de responsabilidad penal de las personas jurídicas
  4. Penas aplicables a las personas jurídicas
  5. Delitos imputables a las personas jurídicas
  6. Determinación de la pena
  1. Necesidad de implantar un canal de denuncias en la empresa
  2. Denuncias internas: Implantación
  3. Gestión de canal de denuncias internas
  4. Recepción y gestión de denuncias
  5. ¿Qué trato se le da a una denuncia?
  6. Investigación de una denuncia
  1. Aproximación a la Norma ISO 37301
  2. Aspectos fundamentales de la Norma ISO 37301
  3. Contexto de la organización
  4. Liderazgo
  5. Planificación
  6. Apoyo
  7. Operaciones
  8. Evaluación del desempeño
  9. Mejora continua
  1. Introducción y contenido de la norma ISO 19011
  2. Quién y en qué auditorías se debe usar la ISO 19011
  3. Términos y definiciones aplicadas a la auditoría de sistemas de gestión
  4. Principios de la auditoría de sistemas de gestión
  1. Introducción a la creación del programa de auditoría
  2. Establecimiento e implementación del programa de auditoría
  3. Objetivos y alcance del programa y de auditoría
  4. Establecimiento del programa: Funciones, responsabilidades y competencias del responsable del programa
  5. Evaluación de los riesgos del programa de auditoría
  6. Procedimientos y métodos
  7. Gestión de recursos
  8. Monitoreo, seguimiento y mejora del programa de auditoría
  9. Establecimiento y mantenimiento de registros y administración de resultados
  1. Generalidades en la realización de la auditoría
  2. Inicio de la auditoría
  3. Actividades preliminares de la auditoría
  4. Actividades para llevar a cabo la auditoría
  5. Preparación y entrega del informe final
  6. Finalización y seguimiento de la auditoría
  7. Calidad en el proceso de auditoría
  1. El auditor de los sistemas de gestión
  2. Cualificación de la competencia del auditor
  3. Independencia del auditor
  4. Funciones y responsabilidades de los auditores
  1. Introducción a la figura del Compliance Officer o responsable del cumplimiento
  2. Formación y experiencia profesional del Compliance Officer
  3. Titularidad y delegación de deberes
  4. La responsabilidad penal del Compliance Officer
  5. La responsabilidad civil del Compliance Officer
  1. Aproximación a las funciones del Compliance Officer
  2. Asesoramiento y Formación
  3. Servicio comunicativo y sensibilización
  4. Resolución práctica de incidencias e incumplimientos
  1. Introducción al Derecho de la Competencia
  2. Prácticas restrictivas de la competencia
  3. El Régimen de Control de Concentraciones
  4. Ayudas de Estado (State Aid)
  5. Prevención del abuso de mercado
  6. Concepto y abuso de mercado
  7. Comunicación de operaciones sospechosas
  8. Posibles consecuencias derivadas de infracciones de la normativa sobre competencia
  9. ¿Por qué y cómo establecer un Competition Compliance Programme?
  1. Prevención del Blanqueo de Capitales y financiación del terrorismo: Conceptos básicos
  2. Normativa y organismos en materia de Prevención del Blanqueo de Capitales y Financiación del Terrorismo
  3. Medidas y procedimientos de diligencia debida
  4. Sujetos obligados
  5. Obligaciones de información
  1. Protección de datos personales: Conceptos básicos
  2. Principios generales de la protección de datos
  3. Normativa de referencia en materia de protección de datos
  1. Introducción teórica al concepto de know-how
  2. Entorno de Innovación Abierta
  3. Política de Gestión de Propiedad Intelectual e Industrial.
  4. Gestión de Propiedad Intelectual e Industrial en Proyectos de I+D+I
  5. Patent Box
  1. Jurisdicción Europea Y Española
  2. Relevancia del secreto
  3. Requisitos del secreto empresarial
  1. Gestión de la protección
  2. Protección de la Propiedad Intelectual e Industrial en la era digital
  3. Gestión de la Propiedad Intelectual e Industrial en explotación y defensa
  4. Non Disclosure Agreement (NDA)
  1. Ley de Servicios de la Sociedad de la Información y Ley de Propiedad Intelectual: una doble perspectiva
  2. Derechos de propiedad intelectual sobre las páginas web
  3. Acceso a contenidos desde la perspectiva de la LSSI
  4. La Ley Sinde: Ley 2/2011, de 4 de marzo, de Economía Sostenible
  5. Impacto de la Reforma
  6. Reforma del TRLGDCU impacto en los negocios online
  1. Requisitos de una patente
  2. Clases de patentes
  3. Procedimiento de registro de patentes
  4. Diseños industriales
  5. Modelos de utilidad
  1. Marco normativo La Ley 17/2001, de 7 de diciembre, de Marcas
  2. Concepto de marca
  3. Clases de marcas
  4. Concepto de nombre comercial
  5. Prohibiciones absolutas de registro
  6. Prohibiciones relativas de registro
  7. Marca notoria y marca renombrada
  8. Marcas colectivas y de garantía
  1. Clases de nombres de dominio
  2. Conflictos en nombres de dominio
  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información: historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things - Internet de las cosas)
  1. La sociedad de la información
  2. Seguridad de la información: Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  4. Video tutorial: relación entre la ciberseguridad y el Big Data
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Normativa aplicable a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales en la Auditoría de Seguridad de la Informática
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  1. Seguridad a nivel físico
  2. Seguridad a nivel de enlace
  3. Seguridad a nivel de red
  4. Seguridad a nivel de transporte
  5. Seguridad a nivel de aplicación
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. La Protección de Datos en España
  5. Estándares y buenas prácticas
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto. Ámbito de Aplicación
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  8. Excepciones a los derechos
  9. Casos específicos
  10. Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
  3. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. Autorización de la autoridad de control
  7. Suspensión temporal
  8. Cláusulas contractuales
  1. Autoridades de Control: Aproximación
  2. Potestades
  3. Régimen Sancionador
  4. Comité Europeo de Protección de Datos (CEPD)
  5. Procedimientos seguidos por la AEPD
  6. La Tutela Jurisdiccional
  7. El Derecho de Indemnización
  1. Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
  2. Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
  3. Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
  2. Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. Conceptos básicos: trabajo y salud
  2. Factores de Riesgo
  3. Condiciones de Trabajo
  4. Técnicas de Prevención y Técnicas de Protección
  1. Daños para la salud. Accidente de trabajo y enfermedad profesional
  2. Enfermedad Profesional
  3. UNIDAD DIDÁCTICA 3. MARCO NORMATIVO BÁSICO EN MATERIA DE PREVENCIÓN DE RIESGOS LABORALES. DERECHOS Y DEBERES
  4. Normativa básica en materia de PRL
  5. Derechos, obligaciones y sanciones en Prevención de Riesgos Laborales
  1. Introducción a los Riesgos ligados a las Condiciones de Seguridad
  2. Lugares de trabajo
  3. Riesgo eléctrico
  4. Equipos de trabajo y máquinas
  5. Las herramientas
  6. Incendios
  7. Seguridad en el manejo de Productos Químicos
  8. Señalización de Seguridad
  9. Aparatos a presión
  10. Almacenaje, manipulación y mantenimiento
  1. El medio ambiente físico en el trabajo
  2. Contaminantes químicos
  3. Contaminantes biológicos
  4. Video tutorial: Contaminantes en los Puestos de Trabajo
  1. La Carga Física
  2. La carga mental
  3. La Fatiga
  4. La Insatisfacción Laboral
  5. La organización del trabajo
  1. La Protección Colectiva
  2. La protección individual. Equipos de Protección Individual (EPIs)
  1. Actividades con Reglamentación Sectorial Específica
  2. Actividades sin Reglamentación Sectorial Específica
  3. Plan de Autoprotección
  4. Medidas de Emergencia
  1. Organismos Públicos relacionados con la Seguridad y Salud en el Trabajo
  1. El Plan de Prevención
  2. La Evaluación de Riesgos
  3. Planificación de Riesgos o Planificación Actividad Preventiva
  4. Vigilancia de la Salud
  5. Información y Formación
  6. Medidas de Emergencia
  7. Memoria Anual
  8. Auditorías
  1. Documentación: Recogida, elaboración y archivo
  2. Modalidades de gestión de la prevención
  1. Principios generales de primeros auxilios
  2. Asistencias
  3. Técnicas de Reanimación. RCP básicas
  4. Estado de Shock
  5. Heridas y hemorragias
  6. Quemaduras
  7. Electrocución
  8. Fracturas y contusiones
  9. Intoxicación
  10. Insolación
  11. Lo que NO debe hacerse en primeros auxilios
  1. Riesgos Generales Trabajos en Oficina
  2. Diseño del puesto de trabajo
  3. Fatiga mental o psicológica: Causas
  4. Requisitos ergonómicos puesto de PVDs
  5. Ergonomía ambiental
  6. Sistemas de ventilación y climatización del aire
  1. Ambientación para el desarrollo supuesto práctico de desarrollo de Plan de Prevención de Riesgos Laborales. (Descripción de empresa ACME S.L. y condiciones de trabajo de la misma).
  2. Plantilla para el desarrollo del Plan de Prevención de Riesgos Laborales de la empresa ACME S.L.

Metodología

Descubre el método INEAF:

metodología ineaf
Contenidos de calidad
Ofrecemos una formación completa con contenidos actualizados y de calidad
tutorización ineaf
Tutorización individual
Resuelve tus dudas en las constantes tutorías con el claustro
practicas ineaf
Prácticas garantizadas
Realiza tus prácticas profesionales al cursar cualquiera de nuestros Masters
materiales curso ineaf
Materiales y Recursos Didácticos
Amplía tu formación con materiales, recursos didácticos, artículos y seminarios
claustro ineaf
Claustro profesional
Profesionales en activo impartiendo una docencia de calidad
campus virtual ineaf
Campus Virtual
Una formación 360º en un campus virtual fácil, cómodo e intuitivo
convalidaciones curso ineaf
Convalidaciones
Convalida los módulos formativos que hayas cursado previamente en INEAF

Titulación

Titulación Múlitiple:+ Titulación expedida por el Instituto Europeo de Asesoría Fiscal (INEAF), avalada por el Instituto Europeo de Estudios Empresariales (INESEM) “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.” + Titulación Universitaria de Derecho de las Nuevas Tecnologías de la Información y la Comunicación con 200 horas y 8 créditos ECTS por la Universidad Católica de Murcia+ Titulación Universitaria de Compliance Officer con 12 créditos ECTS por la Universidad Católica de Murcia+ Título Propio Universitario en Protección de Datos en la Empresa (RGPD) con 200 horas y 8 créditos ECTS por la Universidad Católica de Murcia
INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Becas

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

beca 20%

Desempleo

Documentación requerida:

  • Justificante de encontrarse en situación de desempleo

beca 25%

Alumni

Empieza a cumplir tus sueños estudiando el curso que deseas, ¡Es el momento de crecer!

  • No requiere documentación.

beca 15%

Emprende

Queremos ayudarte a seguir desarrollándote como profesional.

Documentación requerida:

  • Estar dado de alta como autónomo y contar con la última declaración-liquidación del IVA.

beca 15%

Recomienda

  • No se requiere de una documentación. Tan solo venir de parte de una persona que ha estudiado en INEAF previamente.

beca 15%

Grupo

  • Si sois tres o más personas, podréis disfrutar de esta beca.

beca 20%

Discapacidad

  • Tendrás que presentar el certificado de discapacidad igual o superior al 33 %.

beca 20%

Familia numerosa

  • Se requiere el documento que acredita la situación de familia numerosa.

Becas no acumulables entre sí ni a otro tipo de promociones.

Becas no aplicables a formación programada.

Claustro

¡Puedes fraccionar tus pagos cómodamente!
Simular:
1299€
300 €/primer mes
Resto de plazos: 999 €/mes

¿Por qué elegir INEAF?

Acciones Formativas relacionadas

Curso Experto en Director de Cumplimiento Normativo. Compliance Officer
Las organizaciones de forma progresiva están incorporando a su organigrama la figura del Compliance Officer. La irrupción de estos profesionales c ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
450 H
975 €
Curso Experto Prevención Blanqueo Capitales en Asesoría Fiscal + Titulación Universitaria (módulo con Certificación WCA)
Las exigencias normativas de índole internacional han originado la creación de leyes nacionales tendentes a combatir el delito fiscal de b ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
250 H
20 ECTS
975 €
Curso Experto en Management Empresarial + Titulación Universitaria
Cada vez hay más grandes empresas que buscan profesionales para ocupar altos cargos con formación en habilidades y competencias enfocadas en la llevanza de una ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
550 H
12 ECTS
1299 €