Online
Modalidad Online
Horas
Duración1500 H Duración1500 H
Créditos ECTS
Créditos 60 ECTS

Hasta el 12/12/2025

Prácticas garantizadas
Prácticas
Garantizadas
Prácticas Garantizadas
Convocatoria Abierta
Convocatoria
Abierta
Convocatoria Abierta

Entidad:

INEAF Business School

Con reconocimiento de:

¡Puedes fraccionar tus pagos cómodamente!
Simular:
1756€
300 €/primer mes
Resto de plazos: 1456 €/mes
Descargar el PDF
de esta formacion
Presentación
Los avances tecnológicos demandan que los profesionales cuenten con los conocimientos necesarios para adaptarse a la realidad empresarial existente. La rapidez con la que la tecnología se hace protagonista absoluta de las nuevas formas de trabajo, hace necesaria que con la misma velocidad se regulen la forma de uso y control de dichas herramientas. Por ello, es imprescindible la presencia de profesionales expertos en el sector de la ciberseguridad que es tan cambiante y que merece de especial atención normativa.El plan de estudios del Master en Derecho de la Ciberseguridad y Entorno Digital está orientado hacia el conocimiento exhaustivo en materia de protección de datos así como en la proliferación de las relaciones sociales y comerciales que afectan a la ciberseguridad en un entorno global.
Plan de estudios
Objetivos
  • Conocer la normativa aplicable en materia de Ciberseguridad y seguridad de la información.
  • Aplicar las medidas de seguridad necesarias para proteger las comunicaciones en el entorno digital.
  • Analizar la protección de datos desde un punto de vista específico a la aplicación del Derecho y la ciberseguridad.
  • Comprender los principios básicos de la seguridad informática.
  • Atender y saber reconocer las vulnerabilidades existentes y los posibles ataques a las redes y a los sistemas libres.
  • Dominar los principales sistemas para la protección de la información en las redes y sistemas telemáticos.
  • Asimilar el proceso de notificación y gestión de intentos de intrusión.
Para qué te prepara
La realización del Master en Derecho de la Ciberseguridad y Entorno Digital, te prepara para afrontar con solvencia las cambiantes necesidades del mundo tecnológico actual. Así como la Ciberseguridad, desde el punto de vista empresarial y técnico, y la regulación de la misma, cuyo conocimiento es fundamental para el correcto funcionamiento de cualquier entidad, para la detección de intrusiones y la dotación de respuesta de cara a las mismas.
A quién va dirigido
Este Master en Derecho de la Ciberseguridad y Entorno Digital se dirige especialmente a los profesionales de la asesoría jurídica y empresarial, así como de la informática, que quieran especializarse y ampliar sus competencias en ciberseguridad, seguridad de la información, de los datos y en general de la protección en el entorno digital.
Salidas Profesionales
El alumnado que finalice el Master en Derecho de la Ciberseguridad y Entorno Digital podrá situarse en una posición privilegiada en el mercado, pudiendo desarrollar funciones de: Asesor/Abogado en materia de Ciberseguridad, Analista de ciberseguridad, Director en ciberseguridad y Consultor especializado en seguridad de la información.

Temario

  1. La revolución tecnológica
  2. Internet y navegadores
  3. Introducción al modelo TCP/IP
  4. ¿Qué es una URL, una dirección IP y un DNS?
  5. Arquitectura cliente-servidor
  6. Peer to Peer (P2P)
  7. Deep web
  8. IoT (Internet of Things)
  9. Cloud Computing
  10. Blockchain
  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI
  1. Los derechos de propiedad intelectual en la publicidad. Importancia
  2. Elementos de publicidad y sus posibles medios de protección según la legislación nacional
  1. Signos distintivos en la red
  2. Invenciones tecnológicas
  3. Competencia desleal en materia de propiedad industrial
  1. Seguridad en internet
  2. Comercio seguro
  3. Protocolos de seguridad
  4. Encriptación
  5. Certificado digital
  1. Presentación
  2. La LOPD. Contenidos prácticos:
  1. Introducción a las diferencias
  2. Diferencias I
  3. Diferencias II
  4. Diferencias III. Contenidos prácticos
  1. Introducción
  2. Ámbito de la LOPD
  3. Excepciones a la LOPD I
  4. Excepciones a la LOPD II
  5. Datos que la Ley recomienda no recabar
  6. Oblitatoriedad del secreto profesional. Contenidos prácticos
  1. El Consentimiento
  2. Cláusula del consentimiento
  3. Excepciones al consentimiento
  4. Datos en fuentes accesibles al público I
  5. Datos en fuentes accesibles al público II. Contenidos prácticos
  1. Introducción a los derechos otorgados
  2. Derechos otorgados por la LOPD I
  3. Derechos otorgados por la LOPD II
  4. El afectado. Contenidos prácticos
  5. El alumnado detalla los Derechos adquiridos por la LOPD
  6. El alumnado describe ¿qué es la Lista Robinson?
  7. Descripción en el foro del curso de los pasos que se deben seguir para modificar los datos en el fichero
  1. Cesión de datos
  2. Servicio de comunicación de datos
  3. Excepción al consentimiento para la cesión de datos personales. Contenidos prácticos
  4. Exposición en el foro del curso de un ejemplo de servicio de comunicación de datos en el caso de una selección de personal para tu empresa
  1. Pasos a Seguir para Cumplir la LOPD
  2. Introducción a los pasos a seguir
  3. Agencia de Protección de Datos. Contenidos prácticos
  1. Introducción
  2. Infracciones leves
  3. Infracciones graves
  4. Infracciones muy graves
  5. Cuantía de las sanciones
  6. Las infracciones de las Administraciones. Contenidos prácticos
  1. Estructura de la Ley y sus Títulos
  2. Disposiciones generales. Título I
  3. Principios de protección. Título II
  4. Derechos de las personas. Título III
  5. Disposiciones sectoriales. Título IV
  6. Movimiento Internacional. Título V
  7. Agencia de Protección de Datos. Título VI
  8. Infracciones y sanciones. Título VII
  9. Enumeración en el foro del curso de las principales diferencias entre los ficheros de titularidad pública y de titularidad privada y sus principales requisitos
  1. La Seguridad de los Datos
  2. Objetivo de dichas normas
  3. Clasificación de la seguridad en tres niveles
  4. Las medidas de seguridad. Contenidos prácticos
  1. Aproximación a la ciberseguridad
  1. Introducción. Los derechos en la Era digital
  2. Derecho a la Neutralidad de Internet
  3. Derecho de Acceso universal a Internet
  4. Ejercicio Resuelto: Derecho de Acceso universal a Internet
  5. Derecho a la Seguridad Digital
  6. Derecho a la Educación Digital
  1. Derecho de Rectificación en Internet
  2. Derecho a la Actualización de informaciones en medios de comunicación digitales
  3. Derecho al Olvido en búsquedas de Internet
  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. Ejercicio resuelto: Geolocalización acorde con la AEPD
  6. Derechos digitales en la negociación colectiva
  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra segura en Internet y Cloud Computing
  5. Impuestos sobre determinados servicios digitales
  6. Fingerprinting o Huella Digital del Dispositivo
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Normativa General de Protección de Datos
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Consentimiento de los niños
  5. Categorías especiales de datos
  6. Datos relativos a infracciones y condenas penales
  7. Tratamiento que no requiere identificación
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  1. El principio de responsabilidad proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. La auditoría de protección de datos
  2. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. Las Entidades de Gestión: Aproximación
  2. Obligaciones de las entidades de gestión
  3. Tarifas de las entidades de gestión
  4. Contrato de Gestión
  5. Autorización del Ministerio de Cultura
  6. Estatutos de las Entidades de Gestión
  7. Reparto, pago y prescripción de derechos
  8. Función social y desarrollo de la oferta digital legal
  9. Acuerdos de representación recíproca entre Entidades de Gestión
  10. Contabilidad y Auditoría de las Entidades de Gestión
  11. Régimen sancionador de las Entidades de Gestión: Infracciones y Sanciones
  12. Facultades de las Administraciones Públicas sobre las Entidades de Gestión
  13. Entidades de Gestión en España
  1. Registros de obras y protección preventiva en la LPI
  2. Registro General de la Propiedad Intelectual
  3. Registros privados de propiedad intelectual
  4. Registro en la Sociedad General de Autores y Editores
  5. Símbolos o indicativos de la reserva de derechos
  1. Defensa en vía Administrativa: Antecedentes
  2. Actual Comisión de Propiedad Intelectual
  3. Mediación y arbitraje en Propiedad Intelectual
  1. Tutela civil en la Propiedad Intelectual: Diligencias preliminares y medidas de aseguramiento de la prueba
  2. Medidas cautelares
  3. Valoración del daño e indemnización por violación de derechos de propiedad intelectual
  4. Procedimiento para la acción de infracción de derechos de Propiedad Intelectual
  5. Ejercicio Resuelto: Procedimiento Civil de Propiedad Intelectual
  1. Acciones Penales y Protección de la Propiedad Intelectual
  2. El tipo penal básico
  3. El tipo atenuado
  4. El Tipo penal agravado
  5. Modo de persecución de los delitos de propiedad intelectual
  6. Responsabilidad penal de las personas jurídicas. Especial mención al Corporate Compliance
  1. Propiedad Intelectual e Internet
  2. Responsabilidad de los prestadores de servicios de la sociedad de la información
  3. Operadores de redes y proveedores de acceso a internet
  4. Copia temporal de los datos solicitados por los usuarios
  5. Servicios de alojamiento o almacenamiento de datos
  6. Enlaces a contenidos o instrumentos de búsqueda
  7. Medidas cautelares en el caso de intermediarios
  8. Video tutorial. Jurisprudencia aplicada al sector: Sentencia Svensson y Asunto Bestwater
  1. ¿Por qué es importante la privacidad?
  2. Privacidad y Seguridad
  3. Ciberdelitos que comprometen la privacidad
  4. Normativa sobre privacidad y protección de datos
  1. ¿Qué es la propiedad intelectual?
  2. Tipos de propiedad intelectual
  3. Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
  1. Delincuencia cibernética organizada y actores que intervienen
  2. Perfil de los grupos delictivos
  3. Actividades de los ciberdelitos organizados
  4. Prevención de este tipo de ciberdelitos
  1. ¿La tecnología facilita este tipo de delitos?
  2. Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
  1. Explotación y abuso sexual infantil
  2. Hostigamiento
  3. Acoso
  4. Violencia de género
  1. Hacktivismo
  2. Ciberespionaje
  3. Ciberterrorismo
  4. Guerra cibernética
  5. La guerra de la información, la desinformación y el fraude electoral
  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Uso de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia
  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web
  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas
  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos
  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Beneficios aportados por un sistema de seguridad de la información

Metodología

Descubre el método INEAF:

metodología ineaf
Contenidos de calidad
Ofrecemos una formación completa con contenidos actualizados y de calidad
tutorización ineaf
Tutorización individual
Resuelve tus dudas en las constantes tutorías con el claustro
practicas ineaf
Prácticas garantizadas
Realiza tus prácticas profesionales al cursar cualquiera de nuestros Masters
materiales curso ineaf
Materiales y Recursos Didácticos
Amplía tu formación con materiales, recursos didácticos, artículos y seminarios
claustro ineaf
Claustro profesional
Profesionales en activo impartiendo una docencia de calidad
campus virtual ineaf
Campus Virtual
Una formación 360º en un campus virtual fácil, cómodo e intuitivo
convalidaciones curso ineaf
Convalidaciones
Convalida los módulos formativos que hayas cursado previamente en INEAF

Titulación

Titulación de Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Becas

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

beca 25%

Alumni

Empieza a cumplir tus sueños estudiando el curso que deseas, ¡Es el momento de crecer!

  • No requiere documentación.

Becas no acumulables entre sí ni a otro tipo de promociones.

Becas no aplicables a formación programada.

Claustro

¡Puedes fraccionar tus pagos cómodamente!
Simular:
1756€
300 €/primer mes
Resto de plazos: 1456 €/mes

¿Por qué elegir INEAF?

Acciones Formativas relacionadas

Beca 15 %
Curso Experto en Asesoría Laboral: especialidad Autónomos y Pymes
A día de hoy, el tejido empresarial se compone, en su mayoría, por empresas de mediano y pequeño tamaño. Por ello, se está produciendo un incremento ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
7 Meses
1299 € 1104.15 €
Beca 15 %
Curso Experto en Gestión de Renta y Tributación en Haciendas Locales
¿Quieres aprender cómo se gestionan y liquidan los principales impuestos? Con el Curso en Gestión de Renta y Tributación en Haciendas Locales, ¡lo consegui ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
7 Meses
975 € 828.75 €
Beca 15 %
Curso en Régimen Jurídico del Marketing Digital
Los medios digitales son actualmente una herramienta utilizada por las empresas como vía para dar a conocer sus productos. Las páginas webs además d ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
3 Meses
360 € 306 €