¿Qué quieres aprender?

Maestría en Protección de Datos, Transparencia y Acceso a la Información

Maestría en Protección de Datos, Transparencia y Acceso a la Información

ESIBE Escuela Iberoamericana de Postgrado

Máster online

Descuento Lectiva
3.600 € 1.375

Duración : 12 Meses

Gracias a esta Maestría en Protección de Datos, Transparencia y Acceso a la Información podrás conocer de primera mano cómo tratar los datos personales, tanto las entidades tanto públicas como privadas, en un contexto tan complicado como el actual, en el que las TIC están cada vez más implantadas en los diferentes ámbitos de la vida y en el que la circulación de grandes volúmenes de datos personales es muy frecuente. Cuando se haya finalizado, el alumno tendrá conocimientos para asesorar sobre contenidos relacionados con el tratamiento de datos personales como son la legitimación para el tratamiento de datos personales, el derecho de información del interesado, el ejercicio de derechos y la aplicación de medidas de responsabilidad proactiva, entre otros.

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

MÓDULO 1. FUNDAMENTOS LEGALES PARA EL TRATAMIENTO DE DATOS PERSONALES UNIDAD DIDÁCTICA 1. Protección de Datos: Contexto normativo Normativa General de Protección de Datos Privacidad y protección de datos en el panorama internacional La Protección de Datos en Europa - Antecedentes - Propuesta de reforma de la Directiva 95/46/CE La Protección de Datos en España Estándares y buenas prácticas UNIDAD DIDÁCTICA 2. Reglamento Europeo de Protección de Datos (RGPD) y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales (LOPDGDD). Fundamentos El Reglamento UE 2016/679 Ámbito de aplicación del RGPD Definiciones - Otras definiciones Sujetos obligados Ejercicio Resuelto. Ámbito de Aplicación UNIDAD DIDÁCTICA 3. Principios de la Protección de Datos El binomio derecho/deber en la protección de datos Licitud del tratamiento de los datos Lealtad y transparencia Finalidad del tratamiento de los datos: la limitación Minimización de datos Exactitud y Conservación de los datos personales UNIDAD DIDÁCTICA 4. Legitimación para el Tratamiento de los Datos Personales en el RGPD y la LOPDGDD El consentimiento del interesado en la protección de datos personales El consentimiento: otorgamiento y revocación El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado Eliminación del Consentimiento tácito en el RGPD Consentimiento de los niños Categorías especiales de datos Datos relativos a infracciones y condenas penales Tratamiento que no requiere identificación Bases jurídicas distintas del consentimiento UNIDAD DIDÁCTICA 5. Derechos de los Ciudadanos en la Protección de sus Datos Personales Derechos de las personas respecto a sus Datos Personales - Impugnación de valoraciones - Tutela de derechos Transparencia e Información Acceso, Rectificación, Supresión (Olvido) Oposición Decisiones individuales automatizadas Portabilidad de los Datos Limitación del tratamiento Excepciones a los derechos Casos específicos Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos UNIDAD DIDÁCTICA 6. Protección de datos de Carácter Personal: Medidas de cumplimiento en el RGPD y la LOPDGDD Las políticas de Protección de Datos Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización - Relaciones Responsable - Encargado - Encargados, sub-encargado, etc. - El contrato de Encargo El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos - Identificación y clasificación del tratamiento de datos UNIDAD DIDÁCTICA 7. La Responsabilidad Proactiva El Principio de Responsabilidad Proactiva Privacidad desde el Diseño y por Defecto. Principios fundamentales Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo Seguridad de los datos personales. Seguridad técnica y organizativa Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad El Delegado de Protección de Datos (DPD). Marco normativo Códigos de conducta y certificaciones - La supervisión de los códigos de conducta - Certificaciones UNIDAD DIDÁCTICA 8. El Delegado de Protección de Datos (DPD, DPO o Data Privacy Officer) en el RGPD y la LOPDGDD El Delegado de Protección de Datos (DPD) Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección El DPD en el desarrollo de Sistemas de Información Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones Comunicación con la Autoridad de Protección de Datos Competencia profesional. Negociación. Comunicación. Presupuestos Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos UNIDAD DIDÁCTICA 9. Transferencias Internacionales de datos en el RGPD y la LOPDGDD El Movimiento Internacional de Datos El sistema de decisiones de adecuación Transferencias mediante garantías adecuadas Normas Corporativas Vinculantes Excepciones - Supuestos sometidos a información previa Autorización de la autoridad de control - Procedimiento de autorización a la AEPD Suspensión temporal Cláusulas contractuales Ejercicio resuelto: Transferencias internacionales de datos UNIDAD DIDÁCTICA 10. Las Autoridades de Control en el RGPD y la LOPDGDD Autoridades de Control: Aproximación - Cooperación y Coherencia entre las distintas autoridades de Control - Instrumentos de Asistencia Mutua - El Mecanismo de Coherencia - El Procedimiento de Urgencia Potestades Régimen Sancionador - Sujetos responsables - Infracciones - Prescripción de las infracciones y sanciones - Procedimiento en caso de vulneración de la normativa de protección de datos Comité Europeo de Protección de Datos (CEPD) - Supervisor Europeo de Protección de Datos (SEPD) Procedimientos seguidos por la AEPD La Tutela Jurisdiccional El Derecho de Indemnización UNIDAD DIDÁCTICA 11. Directrices de interpretación del RGPD Grupo Europeo de Protección de Datos del Artículo 29 (WP 29) Opiniones del Comité Europeo de Protección de Datos (CEPD) Criterios de Órganos Jurisdiccionales UNIDAD DIDÁCTICA 12. Normativas sectoriales afectadas por la Protección de Datos Normativas sectoriales sobre Protección de Datos Sanitaria, Farmacéutica, Investigación Protección de los menores Solvencia Patrimonial Telecomunicaciones Videovigilancia Seguros, Publicidad y otros UNIDAD DIDÁCTICA 13. Normativa española con implicaciones en Protección de Datos Aproximación a la normativa estatal con implicaciones en Protección de Datos LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica Otras normas de interés UNIDAD DIDÁCTICA 14. Normativa europea con implicaciones en Protección de Datos Normas de Protección de Datos de la UE Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009 Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016 MÓDULO 2. RESPONSABILIDAD PROACTIVA EN EL TRATAMIENTO DE DATOS UNIDAD DIDÁCTICA 1. PROGRAMA DE CUMPLIMIENTO DE PROTECCIÓN DE DATOS Y SEGURIDAD EN UNA ORGANIZACIÓN El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización - Guía para implantar el programa de protección de datos Objetivos del Programa de Cumplimiento Accountability: La Trazabilidad del Modelo de Cumplimiento UNIDAD DIDÁCTICA 2. SEGURIDAD DE LA INFORMACIÓN Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos - Esquema Nacional de Seguridad - Directiva INS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI - Diferencias entre Seguridad de la Información y Seguridad Informática - Conceptos de Seguridad de la Información - Alcance - Estrategia de SI. El modelo PDCA Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI - Puesta en práctica de la seguridad de la información - Seguridad desde el diseño y por defecto - El ciclo de vida de los Sistemas de Información - Integración de la seguridad y la privacidad en el ciclo de vida - El control de calidad de los SI UNIDAD DIDÁCTICA 3. ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS TRATAMIENTOS DE DATOS PERSONALES Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales - Impacto en la Protección de Datos - ¿Qué entendemos por “Riesgo”? - ¿Qué debemos entender por “aproximación basada en el riesgo”? - Otros conceptos Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante - Principales tipos de vulnerabilidades - Particularidades de los distintos tipos de código malicioso - Principales elementos del análisis de riesgos y sus modelos de relaciones - Identificación de los activos involucrados en el análisis de riesgos y su valoración - Identificación de las amenazas que pueden afectar a los activos identificados previamente - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse - Determinación de la probabilidad e impacto de materialización de los escenarios - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no - Relación de las distintas alternativas de gestión de riesgos - Guía para la elaboración del plan de gestión de riesgos - Ejercicio resuelto Análisis de Riesgo: FACILITA_RGPD Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible - Etapas en la gestión de riesgos - Valoración del riesgo, valoración de probabilidad y valoración de gravedad - Implicaciones en la protección de datos de la gestión de riesgos - Gestión de riesgos por defecto - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes - Metodologías comúnmente aceptadas de identificación y análisis de riesgos - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo UNIDAD DIDÁCTICA 4. METODOLOGÍAS DE ANÁLISIS Y GESTIÓN DE RIESGOS Metodologías de Análisis y Gestión de riesgos - Análisis de riesgos - Aproximación basada en riesgo del RGPD - Asignación de responsabilidades mediante RACI - Describir el ciclo de vida de los datos - Gestión de riesgos: Identificar, evaluar y tratar Incidencias y recuperación - Notificación de brechas de seguridad Principales metodologías - Octave - NIST SP 800-30 - Magerit versión 3 UNIDAD DIDÁCTICA 5. EVALUACIÓN DE IMPACTO DE PROTECCIÓN DE DATOS “EIPD” Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares - Origen, Concepto y Características de la EIPD - Alcance y necesidad - Estándares Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas - Aspectos preparatorios de la ejecución de la EIPD - Análisis de la necesidad de hacer una Evaluación de Impacto - Descripción sistemática de las operaciones de tratamiento - Objetivos y finalidades del tratamiento. Evaluación de la necesidad y proporcionalidad de las operaciones de tratamiento - Gestión de Riesgo. Informe de Evaluación - La Consulta Previa - Ejercicio resuelto EIPD: GESTIONA_RGPD MÓDULO 3. AUDITORÍA EN LA NORMATIVA DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 1. LA AUDITORÍA DE PROTECCIÓN DE DATOS La Auditoría de Protección de Datos El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría Ejecución y seguimiento de Acciones Correctoras UNIDAD DIDÁCTICA 2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI Planificación, ejecución y seguimiento UNIDAD DIDÁCTICA 3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI) Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres UNIDAD DIDÁCTICA 4. OTROS CONOCIMIENTOS El Cloud Computing Los Smartphones Internet de las cosas (IoT) Big Data y elaboración de perfiles Redes sociales Tecnologías de seguimiento de usuario Blockchain y últimas tecnologías UNIDAD DIDÁCTICA 5. MODELOS HABITUALES PARA EL CUMPLIMIENTO DEL RGPD Modelo de contrato de encargo con cláusula informativa Modelos para el uso y la navegación en páginas web Modelo de acuerdo de encargo de tratamiento Modelos para el ejercicio de derechos Modelos de respuesta para el ejercicio de derechos ANEXO. DOCUMENTOS DE SEGURIDAD RGPD-LOPDGDD Anexo I: Plantilla de análisis de la necesidad de la realización de una EIPD Anexo II: Plantilla de descripción de las actividades de tratamiento Anexo III: Plantilla para documentar el análisis básico de riesgos Anexo IV: Plantilla de registro de actividades de tratamiento (Responsable de tratamiento) Anexo V: Plantilla de registro de actividades de tratamiento (Encargado de tratamiento) MÓDULO 4. TRANSPARENCIA Y ACCESO A LA INFORMACIÓN UNIDAD DIDÁCTICA 1. FUNDAMENTO Y PRINCIPIOS DE LA TRANSPARENCIA Y EL ACCESO A LA INFORMACIÓN Concepto de transparencia y su importancia en el sector público. - Importancia de la trasparencia en los sistemas democráticos. - Transparencia de los gobiernos. - Transparencia en la Administración Pública. Normativa vigente en materia de transparencia. - Evaluación de los índices de transparencia. Consejo de Transparencia y Buen Gobierno: infraestructuras para la aplicación de la ley de transparencia. Gobierno Abierto. - Planes de acción para el cumplimiento de garantías. - Rendición de cuentas. Portal de Transparencia de la Administración General del Estado. - Principios técnicos. - Publicidad activa y su función en el Portal. “Open data”: conceptos, funciones y relación con el Gobierno Abierto. UNIDAD DIDÁCTICA 2. ACCESO A LA INFORMACIÓN Y ACCESO A ARCHIVOS Y DOCUMENTOS Acceso a la información pública: concepto y su aplicación a nivel internacional y europeo. - Principios básicos del derecho al acceso de la información. Archivo: garantía de acceso y transparencia por parte del Gobierno Abierto. - Derecho de acceso a los archivos públicos. Archivo: gestión en materia de transparencia y “Open Data”. - Gestión documental aplicada a las políticas de transparencia y datos abiertos. - Herramientas para la identificación de una buena transparencia. Participación ciudadana y archivo 2.0. - Estándares para el fomento de la participación pública. - Diferentes tipologías de colaboración existentes. - Archivo 2.0. Administración electrónica: conceptos fundamentales, digitalización y gestión de documentos. - Documento electrónico: concepto, estructura y formato. - Firma electrónica. UNIDAD DIDÁCTICA 3. LÍMITES DEL DERECHO DE ACCESO A LA INFORMACIÓN Normativa vigente y aspectos fundamentales del límite al derecho de acceso a la información pública. - Protección de datos como límite de acceso a la información. Procedimiento para el acceso a la información. Solicitud de acceso a la información: fase inicial y tramitación. Solicitud de acceso a la información: resolución y tramitación. UNIDAD DIDÁCTICA 4. PROTECCIÓN, GARANTÍA Y TUTELA DEL DERECHO DE ACCESO A LA INFORMACIÓN Barreras y facilitadores de la accesibilidad. Barrera y facilitadores de accesibilidad a la información: discapacidad visual y auditiva. - Ayudas técnicas. Barreras y facilitadores de acceso a la información: discapacidad cognitiva. - Sistemas alternativos que facilitan el acceso a la información. - Estrategias de fácil lectura. UNIDAD DIDÁCTICA 5. REUTILIZACIÓN DE LA INFORMACIÓN DEL SECTOR PÚBLICO Identificación de fuentes de información. - Información interna y externa. - Algunas fuentes de información electrónica. Recuperación de información. - Proceso interactivo. - Motores de búsqueda. - Otros recursos. Metodología de búsqueda electrónica de información. Selección, discriminación y valoración de la información. - Discriminación y selección de la información. - Criterios de calidad de las fuentes electrónicas. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos. - Niveles de protección: determinación. - Disposición de contraseñas y atributos de acceso. - Autorizaciones de acceso o consulta, detección de errores en el procedimiento. Aplicación de procedimientos de seguridad y confidencialidad de la información. - Normativa vigente de protección de datos y conservación de la documentación. - Copias de seguridad. UNIDAD DIDÁCTICA 6. ACCESO A LA INFORMACIÓN AMBIENTAL Introducción a la información ambiental. - Concepto de información ambiental. - Formato universal de la información ambiental. Derechos de participación ciudadana impulsados por la Unión Europea. Derecho de acceso a la información en materia ambiental. Participación de los ciudadanos por la defensa del medio ambiente. - La iniciativa legislativa popular. MÓDULO 5. AUDITORÍA DE SEGURIDAD INFORMÁTICA UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA Código deontológico de la función de auditoría Relación de los distintos tipos de auditoría en el marco de los sistemas de información Criterios a seguir para la composición del equipo auditor Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento Tipos de muestreo a aplicar durante el proceso de auditoría Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools) Explicación de los requerimientos que deben cumplir los hallazgos de auditoría Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Principios generales de protección de datos de carácter personal Normativa europea recogida en la directiva 95/46/CE Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007) Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007 Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN Introducción al análisis de riesgos Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura Particularidades de los distintos tipos de código malicioso Principales elementos del análisis de riesgos y sus modelos de relaciones Metodologías cualitativas y cuantitativas de análisis de riesgos Identificación de los activos involucrados en el análisis de riesgos y su valoración Identificación de las amenazas que pueden afectar a los activos identificados previamente Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse Determinación de la probabilidad e impacto de materialización de los escenarios Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no Relación de las distintas alternativas de gestión de riesgos Guía para la elaboración del plan de gestión de riesgos Exposición de la metodología NIST SP 800-30 Exposición de la metodología Magerit versión 2 UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS Herramientas del sistema operativo tipo Ping, Traceroute, etc Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc. Herramientas de análisis de vulnerabilidades tipo Nessus Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc. UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS. Principios generales de cortafuegos Componentes de un cortafuegos de red Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad Arquitecturas de cortafuegos de red Otras arquitecturas de cortafuegos de red UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada Guía para la elaboración del plan de auditoría Guía para las pruebas de auditoría Guía para la elaboración del informe de auditoría
Ver más