Programa Ejecutivo Seguridad de la Tecnología a través de casos prácticos

En los próximos años, el desempeño de las funciones de un auditor de sistemas de protección de datos y privacidad va a exigir un alto nivel de profesionalización.

 

  • Con el apoyo docente de reconocidos expertos en la materia.
  • Programa reconocido como título propio por la Universidad Francisco de Vitoria con 2 ECTs (50h)
  • Acceso a la biblioteca inteligente profesional Smarteca
  • Potencia tu Networking
  • Certificado Wolters Kluwer Formación (Certificada en ISO 9001 y 14001)
Juan José Salvador
Programa ejecutivo
Si
E-Learning
29/04/2020
10/06/2020
50h
Wolters Kluwer
Formación
440,00 €
396,00 €
Descuento: 10 %
IVA Exento

Programa bonificable en los seguros sociales (Fundación Estatal para la Formación en el Empleo- FUNDAE).
Si lo deseas, en Wolters Kluwer te prestaremos asesoramiento y gestión para realizar los trámites de forma totalmente gratuita.

 

Posibilidad de descuentos clientes Wolters Kluwer

Pago fraccionado disponible

Pide más información sobre el curso:

¿Todavía tienes dudas?

Nosotros te llamamos

Puedes llamarnos por teléfono al 91 418 62 87 o contactar con nosotros pulsando
aquí

Por qué realizar este curso

La entrada en vigor del Reglamento General de Protección de Datos (UE), cuyo cumplimiento es exigible desde el 25 de mayo de 2018, amplía las obligaciones de implantación de medidas de seguridad para todas las empresas, autónomos y Administración Pública, sin concretar explícitamente qué medidas. Por otro lado, desde el 6 de diciembre de 2018 contamos con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales donde se establece la cualificación que debe acreditar el DPO, haciendo referencia a que deberá certificar que dispone de titulación universitaria que acredite conocimientos especializados en el derecho y la práctica en materia de protección de datos. Dicha ley parece olvidar que una parte importante de las medidas de seguridad que hay que implementar, en las organizaciones, requieren de conocimientos técnicos que, en la mayoría de los casos son desconocidos por esos titulados universitarios especializados en el derecho. Medidas que incluyen, por ejemplo, la obligación de implementar cifrados y sistemas de 2FA incluso sobre datos considerados de nivel básico, cuando el riesgo lo exige, entre otras medidas de seguridad.

En este Curso se presentará, de forma sencilla, con un lenguaje comprensible y un enfoque eminentemente práctico, los conocimientos que la normativa de protección de datos y seguridad de la información indica que debe tener un DPO desde una perspectiva de responsabilidad/seguridad proactiva, sirviendo de complemento al Curso de Data Protección Officer (DPO). Este complemento es único ya que ningún otra oferta formativa incorpora casos prácticos desde una perspectiva técnico-práctica, más vinculados a la tecnología y alejada del ámbito legal y normativo.

Un DPO debe dominar los aspectos jurídicos/ normativos sin olvidar una base técnica que le permita entender las implicaciones tecnológicas que le exigen la nueva LOPD y el RGPD.

Dirigido a

El curso está dirigido a responsables de seguridad, responsables de calidad, profesionales de la privacidad, miembros de cuerpos de seguridad del estado y a profesionales que deseen orientar su carrera profesional hacia el ámbito del cumplimiento normativo de la protección de datos (LOPD/RGPD).Profesionales con formación universitaria como Licenciatura/Grado en Derecho, Ingenieros Técnicos/Superiores/ Graduados en Informática son perfiles adecuados  para realizar esta formación. Y, en definitiva, a todos aquellos que sigan el Curso Data Protection Officer (DPO).

Objetivos

Los objetivos de este Curso van dirigidos a presentar:

• Las vulnerabilidades que nos afectan y los riesgos que asumimos cuando tenemos acceso físico a los equipos informáticos, presentando algunos modos de saltar las protecciones de los sistemas operativos cuando un cibercriminal tiene acceso al equipo.

• Las vulnerabilidades que nos afectan a nivel de software y los riesgos que asumimos cuando no tenemos actualizado el software que utilizamos (sistemas operativos, drivers, aplicaciones, …) presentando sistemas de actualización centralizada.

• Las vulnerabilidades que se encuentran en los sistemas de autenticación de usuarios y como protegernos de ellas.

• El concepto de resiliencia y cómo implementar sistemas para que esa resiliencia sea lo más alta posible, presentando sistemas de backup, tanto local como cloud, y sistemas de recuperación ante desastres (Disaster Recovery).

• Las vulnerabilidades de los protocolos de comunicación IPv4 e IPv6 y los riesgos que asumimos por el hecho de no cambiar las contraseñas por defecto de nuestros dispositivos de comunicación: Routers y APs Wifi.

• El concepto de seguridad avanzada que nos ofrecen los sistemas Microsoft, para proteger las comunicaciones entrantes y salientes, tanto a nivel de equipos individuales como a nivel de Dominio.

• Cómo podemos aplicar sistemas de cifrado que cumplan con los requisitos impuestos por el RGPD, tanto para información en tránsito (email) como para información almacenada en nuestros dispositivos (cifrado de unidades de almacenamiento).

• Los sistemas de firma y cifrado basados en un tercero de confianza y las vulnerabilidades que afectan a este tipo de sistemas que utilizamos, por ejemplo, para comunicarnos con la Administración Pública o cuando accedemos a un portal de ecommerce.

• Cómo el malware es, en la mayoría de las ocasiones, el vector utilizado por los cibercriminales para lanzar un ataque, a mayor o menor escala, y qué medidas podemos implementar para protegernos de ellos.

• Los aspectos orientados a la concienciación y sensibilización, sobre un uso seguro de la tecnología, que el DPD debe conocer para trasladar a su vez a todo el personal no técnico de la organización.

• Los aspectos en los que confluyen y en los que entran en conflicto el RGPD y Blockchain.

1. Módulo I: Seguridad
2. Módulo II: Resiliencia - Backup y Disaster Recovery
3. Módulo III: Comunicaciones
4. Módulo IV: Criptografía
5. Módulo V: Otras cuestiones (Malware, blockchain)

Metodología

El programa se imparte en modalidad e-learning que permite estudiar donde y cuando quieras. Se desarrolla a través de Internet en nuestro Campus Virtual y será impartido por docentes expertos en esta materia y contarás para el seguimiento con un Coordinador Académico que te apoyará y orientará en el desarrollo del curso.

El contenido se estructura en Unidades Formativas donde de una manera clara, sencilla y práctica, se verá con todo detalle la materia de estudio.

El curso está pensado para profesionales que deben compatibilizar su seguimiento con su actividad profesional y resto de actividades, resultando de obligado cumplimiento la fecha de su finalización fijada al comienzo del programa.

Con un profesor especializado a tu disposición para impartir la materia y resolver cualquier duda que te surja y acceso a herramientas Wolters Kluwer relacionadas con la materia.

Otra actividad formativa con la que se contará serán cuatro Encuentros Digitales por videoconferencia del propio Campus en tiempo real entre los profesores y los alumnos, donde se repasarán conceptos, se aclararán dudas y se repasará la actualidad del proceso de reforma. Los Encuentros Digitales serán grabados para estar disponibles en el propio Campus como material de consulta.

En definitiva, se busca una interactuación constante entre alumnos y profesores para que aprovechen el enorme expertise de estos últimos. Además, contamos con la figura del Coordinador que orientará y resolverá dudas sobre el desarrollo del curso. Y como complemento se facilitará desde el Campus un acceso a la laleydigital360.

Juan José Salvador

Coordinador Académico de los Campus Internacionales de Ciberseguridad y de Blockchain de la Universidad Francisco Vitoria y de todos los Másteres que se imparten en ellos: Máster en Ciberseguridad., Máster en Ciberderecho, Máster en Ciberinteligencia, Máster en Informática Forense y Peritaje Judicial Informático, Máster en Criptografía Aplicada, Máster en Blockchain Aplicado: Programación, Fiscalidad y Criptoeconomía. Tecnólogo con 20 años de experiencia, en los ámbitos de los sistemas, las telecomunicaciones y su seguridad, tanto en las áreas técnicas como en las áreas de formación, habiendo impartido más de 12.000 horas de formación, hasta la fecha.

Logo Wolters Kluwer

USO DE COOKIES

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies