Objetivos: Conocerás la importancia de la confidencialidad, integridad, disponibilidad, autenticación y no repudiación como aspectos principales en la seguridad de la información.• Identificarás las fases de evaluación de los riesgos y sus técnicas d...
En estos momentos el curso no está disponibleTe ofrecemos otros cursos relacionados con tu búsqueda: Cursos de Informática y tecnología > Cursos de Informática >> otros.
Objetivos: Conocerás la importancia de la confidencialidad, integridad, disponibilidad, autenticación y no repudiación como aspectos principales en la seguridad de la información. • Identificarás las fases de evaluación de los riesgos y sus técnicas de control. • Identificarás las fases de implementación de la política de seguridad de la información. • Conocerás las funciones de los organismos de normalización. • Aprenderás los conceptos de firma digital, sus ámbitos de aplicación y su proceso de verificación. • Serás capaz de identificar los datos que son necesarios proteger cuando se trabaja en Internet. • Conocerás el concepto y las tipologías de criptografía, y su relación con las amenazas a la seguridad. • Aprenderás el concepto de certificado electrónico.
Duración: 4 meses
PARTE I. LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CIUDADANOS
CAPÍTULO 1. LOS DERECHOS DE LOS CIUDADANOS
1.1 ¿Qué es un dato personal?
1.2 La protección de datos y los ciudadanos
1.3 La recogida de los datos personales
1.4 El tratamiento de datos personales
1.5 Los derechos del titular
CAPÍTULO 2. USUARIOS, INTERNET Y PROTECCIÓN DE DATOS
2.1 Introducción
2.2 Identificación y autenticación en Internet
2.3 El código malicioso
2.4 La navegación
2.5 El correo electrónico
2.6 Ingeniería social
2.7 Las redes P2P
2.8 Los buscadores
2.9 Las redes sociales
2.10 Internet y los menores
2.11 La responsabilidad de los usuarios
CAPÍTULO 3. EL DERECHO AL OLVIDO
3.1 Introducción
3.2 El derecho al olvido
3.3 Ejercicio del derecho al olvido
PARTE II. LAS OBLIGACIONES DE LOS RESPONSABLES
CAPÍTULO 4. LA LOPD Y LOS RESPONSABLES
4.1 Introducción
4.2 La protección de datos personales
4.2.1 A quién incumbe la LOPD
4.3 Marco legal
4.4 Qué son datos de carácter personal
4.5 Clasificación de los datos de carácter personal
4.6 Qué son datos especialmente protegidos
4.7 Qué es un fichero
4.8 El responsable del fichero
4.9 Obligaciones del responsable del fichero
4.10 Definiciones
CAPITULO 5. EL TRATAMIENTO DE LOS DATOS PERSONALES
5.1 Qué es el tratamiento de los datos
5.2 Tratamientos de datos incluidos en el ámbito de la ley
5.3 Tratamientos de datos excluidos del ámbito de la ley
5.4 Tratamientos de datos prohibidos
5.5 Sujetos que intervienen en el tratamiento de los datos
CAPÍTULO 6. LA INSCRIPCIÓN DE LOS FICHEROS
6.1 Introducción
6.2 El concepto de fichero a nivel de inscripción
6.3 Inscripción de los ficheros
6.4 Otras inscripciones
6.5 Publicidad de los ficheros inscritos
CAPITULO 7. PRINCIPIOS DE LA PROTECCIÓN DE DATOS
7.1 Principios de la protección de datos
7.2 Calidad de los datos
7.3 Derecho de información en la recogida de datos
7.4 Consentimiento del afectado
7.5 Datos especialmente protegidos
7.6 Datos relativos a la salud
7.7 Seguridad de los datos
7.8 Deber de secreto
7.9 Comunicación de datos
7.10 Acceso a los datos por cuenta de terceros
CAPÍTULO 8. EL ENCARGADO DEL TRATAMIENTO
8.1 El encargado del tratamiento
8.2 El responsable del fichero y el encargado del tratamiento
8.3 Prestaciones de servicios sin acceso a datos personales
8.4 Subcontratación de servicios
8.5 Destino de los datos una vez finalizada la relación con el encargado del tratamiento
CAPITULO 9. LOS DERECHOS DE LOS AFECTADOS
9.1 Los derechos ARCO
9.2 Derecho de acceso
9.3 Derecho de rectificación
9.4 Derecho de cancelación
9.5 Derecho de oposición
9.6 Derecho de consulta
9.7 Derecho de impugnación de valoraciones
9.8 Derecho a indemnización
9.9 La tutela de los derechos
CAPITULO 10. LAS MEDIDAS DE SEGURIDAD
10.1 Disposiciones generales
10.2 El Documento de Seguridad
10.3 Medidas de seguridad aplicables a ficheros y
tratamientos automatizados
10.4 Medidas de seguridad aplicables a ficheros y tratamientos no automatizados
CAPÍTULO 11. LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
11.1 Agencia Española de Protección De Datos
11.2 Funciones de la AEPD
11.3 El Registro General de Protección de Datos
11.4 Subdirección General de Inspección de Datos
11.5 Infracciones y sanciones
CAPÍTULO 12. MISCELÁNEA
12.1 Videovigilancia.
12.2 Tratamientos para actividades de publicidad y prospección comercial
12.3 Los Códigos Tipo
12.4 Transferencia Internacional de Datos
CAPÍTULO 13. SEGURIDAD DE LA INFORMACIÓN
13.1 Fundamentos de la seguridad de la información
13.2 Sistema de Gestión de la Seguridad de la Información (SGSI)
13.3 Plan de contingencias y continuidad de negocio
13.4 SGSI y la Norma ISO 27001
CAPÍTULO 14. IMPLANTACIÓN DE LA LOPD
14.1 Identificación y notificación de ficheros
14.2 El Documento de Seguridad
14.3 Cláusulas legales
14.4 Contratos
14.5 Protocolos ARCO
ver temario completo
|
Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o ...
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...