¿Qué quieres aprender?

Máster en Ciberseguridad y Privacidad

Máster en Ciberseguridad y Privacidad

Euroinnova International Online Education_

Máster online

Descuento Lectiva
2.200 € 1.695
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Proporcionar a los participantes una formación integral en la protección de datos y ciberseguridad.

A quién va dirigido

Está dirigido a profesionales de la informática, tecnología, seguridad de la información, así como a aquellos interesados en adentrarse en el campo de la ciberseguridad y la protección de datos.

Requisitos

No hay requisitos.

Temario completo de este curso

MÓDULO 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 1. PROTECCIÓN DE DATOS: CONTEXTO NORMATIVO

Normativa General de Protección de Datos
Privacidad y protección de datos en el panorama internacional
La Protección de Datos en Europa
La Protección de Datos en España
Estándares y buenas prácticas
UNIDAD DIDÁCTICA 2. REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS (RGPD). FUNDAMENTOS

El Reglamento UE 2016/679
Ámbito de aplicación del RGPD
Definiciones
Sujetos obligados
Ejercicio Resuelto. Ámbito de Aplicación
UNIDAD DIDÁCTICA 3. PRINCIPIOS DE LA PROTECCIÓN DE DATOS

El binomio derecho/deber en la protección de datos
Licitud del tratamiento de los datos
Lealtad y transparencia
Finalidad del tratamiento de los datos: la limitación
Minimización de datos
Exactitud y Conservación de los datos personales
UNIDAD DIDÁCTICA 4. LEGITIMACIÓN PARA EL TRATAMIENTO DE LOS DATOS PERSONALES EN EL RGPD

El consentimiento del interesado en la protección de datos personales
El consentimiento: otorgamiento y revocación
El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
Eliminación del Consentimiento tácito en el RGPD
Consentimiento de los niños
Categorías especiales de datos
Datos relativos a infracciones y condenas penales
Tratamiento que no requiere identificación
Bases jurídicas distintas del consentimiento
UNIDAD DIDÁCTICA 5. DERECHOS DE LOS CIUDADANOS EN LA PROTECCIÓN DE SUS DATOS PERSONALES

Derechos de las personas respecto a sus Datos Personales
Transparencia e Información
Acceso, Rectificación, Supresión (Olvido)
Oposición
Decisiones individuales automatizadas
Portabilidad de los Datos
Limitación del tratamiento
Excepciones a los derechos
Casos específicos
Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
UNIDAD DIDÁCTICA 6. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL: MEDIDAS DE CUMPLIMIENTO EN EL RGPD

Las políticas de Protección de Datos
Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD PROACTIVA

El Principio de Responsabilidad Proactiva
Privacidad desde el Diseño y por Defecto. Principios fundamentales
Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
Seguridad de los datos personales. Seguridad técnica y organizativa
Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
El Delegado de Protección de Datos (DPD). Marco normativo
Códigos de conducta y certificaciones
UNIDAD DIDÁCTICA 8. EL DELEGADO DE PROTECCIÓN DE DATOS (DPD, DPO O DATA PRIVACY OFFICER)

El Delegado de Protección de Datos (DPD)
Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
El DPD en el desarrollo de Sistemas de Información
Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
Comunicación con la Autoridad de Protección de Datos
Competencia profesional. Negociación. Comunicación. Presupuestos
Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
UNIDAD DIDÁCTICA 9. TRANSFERENCIAS INTERNACIONALES DE DATOS EN EL RGPD

El Movimiento Internacional de Datos
El sistema de decisiones de adecuación
Transferencias mediante garantías adecuadas
Normas Corporativas Vinculantes
Excepciones
Autorización de la autoridad de control
Suspensión temporal
Cláusulas contractuales
UNIDAD DIDÁCTICA 10. LAS AUTORIDADES DE CONTROL

Autoridades de Control: Aproximación
Potestades
Régimen Sancionador
Comité Europeo de Protección de Datos (CEPD)
Procedimientos seguidos por la AEPD
La Tutela Jurisdiccional
El Derecho de Indemnización
UNIDAD DIDÁCTICA 11. DIRECTRICES DE INTERPRETACIÓN DEL RGPD

Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
Opiniones del Comité Europeo de Protección de Datos (CEPD)
Criterios de Órganos Jurisdiccionales
UNIDAD DIDÁCTICA 12. NORMATIVAS SECTORIALES AFECTADAS POR LA PROTECCIÓN DE DATOS

Normativas sectoriales sobre Protección de Datos
Sanitaria, Farmacéutica, Investigación
Protección de los menores
Solvencia Patrimonial
Telecomunicaciones
Videovigilancia
Seguros, Publicidad y otros
UNIDAD DIDÁCTICA 13. NORMATIVA ESPAÑOLA CON IMPLICACIONES EN PROTECCIÓN DE DATOS
Aproximación a la normativa estatal con implicaciones en Protección de Datos
LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
Otras normas de interés
UNIDAD DIDÁCTICA 14. NORMATIVA EUROPEA CON IMPLICACIONES EN PROTECCIÓN DE DATOS
Normas de Protección de Datos de la UE
Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
MÓDULO 2. RESPONSABILIDAD ACTIVA
UNIDAD DIDÁCTICA 1. ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS TRATAMIENTOS DE DATOS PERSONALES
Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
UNIDAD DIDÁCTICA 2. METODOLOGÍAS DE ANÁLISIS Y GESTIÓN DE RIESGOS
Metodologías de Análisis y Gestión de riesgos
Incidencias y recuperación
Principales metodologías
UNIDAD DIDÁCTICA 3. PROGRAMA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS Y SEGURIDAD EN UNA ORGANIZACIÓN
El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
Objetivos del Programa de Cumplimiento
Accountability: La Trazabilidad del Modelo de Cumplimiento
UNIDAD DIDÁCTICA 4. SEGURIDAD DE LA INFORMACIÓN
Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI
UNIDAD DIDÁCTICA 5. EVALUACIÓN DE IMPACTO DE PROTECCIÓN DE DATOS “EIPD”
Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
MÓDULO 3. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

UNIDAD DIDÁCTICA 1. LA AUDITORÍA DE PROTECCIÓN DE DATOS
La Auditoría de Protección de Datos
El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
Ejecución y seguimiento de Acciones Correctoras
UNIDAD DIDÁCTICA 2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
La función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI
Control interno y mejora continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI
Planificación, ejecución y seguimiento
UNIDAD DIDÁCTICA 3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación
Recuperación de desastres y continuidad del Negocio. Protección de activos técnicos y documentales. Planificación y gestión de la Recuperación de Desastres
UNIDAD DIDÁCTICA 4. OTROS CONOCIMIENTOS
El Cloud Computing
Los Smartphones
Internet de las cosas (IoT)
Big Data y elaboración de perfiles
Redes sociales
Tecnologías de seguimiento de usuario
Blockchain y últimas tecnologías
MÓDULO 4. PROTECCIÓN DE LA PRIVACIDAD, CIBERSEGURIDAD Y ATAQUES A LA PRIVACIDAD

UNIDAD DIDÁCTICA 1. INICIACIÓN A LA PRIVACIDAD
¿En qué consiste la privacidad?
Privacidad en el Big Data
El valor de los datos
Datos personales
UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado
UNIDAD DIDÁCTICA 4. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componentes de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 5. CONTROL MALWARE
Sistemas de detección y contención de Malware
Herramientas de control de Malware
Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
Relación de los registros de auditoría de las herramientas de protección frente a Malware
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 6. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
Introducción a la ingeniería social
Recopilar información
Herramientas de ingeniería social
Técnicas de ataques
Prevención de ataques
Introducción al phishing
Phishing
Man in the middle
UNIDAD DIDÁCTICA 7. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
MÓDULO 5. GESTIÓN DE INCIDENTES Y ANÁLISIS FORENSE

UNIDAD DIDÁCTICA 1. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 2. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE INFORMÁTICO
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
UNIDAD DIDÁCTICA 4. SOPORTE DE DATOS
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
MÓDULO 6. PENTESTING DE SERVIDORES DE DATOS Y SISTEMAS

UNIDAD DIDÁCTICA 1. ¿QUÉ ES EL PENTESTING?
¿Qué es el pentesting? ¿Y el pentester?
Tipos de pentesting
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN Y CONCEPTOS PREVIOS SOBRE EL HACKING ÉTICO
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético
UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES
Tipos de ataques
Herramientas de hacking ético
Tests de vulnerabilidades
UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad WiFi
Sniffing
UNIDAD DIDÁCTICA 5. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad web
Tipo de test de seguridad en entornos web
UNIDAD DIDÁCTICA 6. CÓMO REALIZAR PENTESTING
Etapas del pentesting
Contenido del informe del test de penetración

Ver más