-5% ¡Descuento hasta el 30 de noviembre!
Características
Nuestro Máster en Protección de Datos te permite especializarte en la protección legal de los datos personales desde una perspectiva nacional y europea y prepararte para ejercer como Delegado de Protección de Datos.
Este máster está reconocido desde 8/3/2023 por la entidad de certificación ADOK CERTIFICACIÓN INTERNACIONAL y habilita el acceso al examen de certificación de Delegados de Protección de Datos (DPO) en cualquier entidad de certificación acreditada bajo el Esquema AEPD-DPD.
Te especializarás en el asesoramiento a empresas públicas y privadas para evitar las sanciones derivadas de un tratamiento inadecuado de los datos según la normativa del RGPD y LOPDGDD.
Online | Español |
Inicio: Noviembre 2024 | 11 meses, 60 ECTS |
Facultad de Ciencias Jurídicas, Educación y Humanidades |
Durante tu máster tendrás acceso a los softwares de Tirant lo Blanch, grupo editorial líder en el sector jurídico, que complementarán tu experiencia académica para que tengas la mejor preparación. Estas herramientas te permitirán desarrollar aptitudes y conocimientos esenciales para tu futuro profesional y diferenciar tu perfil en un sector altamente competitivo.
Entidad certificadora
El plan de estudios del Máster en Protección de Datos está diseñado para que adquieras todas las aptitudes de la gestión económica de activos de información.
Marco normativo: aprende a interpretar el régimen jurídico aplicable a entornos corporativos locales y multinacionales.
Diseño de soluciones eficaces: descubre cómo idear soluciones prácticas mediante programas de protección y procesos de auditorías.
Técnicas de cumplimiento normativo: adquiere las competencias necesarias para diseñar técnicas y políticas que prevengan posibles conductas delictivas.
Procesos de auditoría: fórmate para realizar procesos de auditoría y controlar los riesgos derivados del incumplimiento de la normativa.
Las RR.SS. presentan grandes riesgos para la privacidad de los usuarios como la huella e identidad digital o el data mining.
El RGPD establece las normas para la creación de perfiles comerciales según el análisis del comportamiento de los usuarios.
La tecnología blockchain entra en conflicto con los fundamentos del RGPD, como el derecho al olvido o supresión.
Los dispositivos inteligentes almacenan grandes cantidades de datos personales, sus riesgos deben ser identificados.
El Máster Universitario en Protección de Datos presta especial atención a los sectores económicos en los que el cumplimiento de la normativa del RGPD y LOPDGDD es fundamental.
Queremos ayudarte. Si quieres estudiar en la Universidad Europea, tendrás a tu disposición una amplia selección de becas propias y oficiales.
Durante tu máster utilizarás TRENDING, el único juego sobre privacidad, tecnología y ciberseguridad, con el que aprenderás de una manera interactiva y dinámica.
A través del juego podrás adquirir y poner en práctica competencias digitales relacionadas con privacidad, ciberseguridad, fakenews, redes sociales, inteligencia artificial, ¡y mucho más!
TRENDING es finalista de los Digital Skill Awards 2023 en la categoría Competencias Digitales para Todos.
Ve más allá y diferénciate de otros perfiles profesionales a través de un Curso o Experto Universitario. Ahorra un 2% extra en el Máster + un 30% en el Curso o bien, un 5% extra en el Máster + un 50% en el Experto con tu formación combinada y obtén una doble titulación.
El Máster Universitario en Protección de Datos se implantó en el año 2022.
PRIMER CURSO
Materia | ECTS | Tipo | Idioma de impartición |
---|---|---|---|
MÓDULO 1 - Marco jurídico nacional y europeo sobre protección de datos | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 2 - Derechos de los individuos y políticas de protección de datos | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 3 - Delegado de Protección de Datos y autoridades de control | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 4 - Seguridad de la información y programas de cumplimiento | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 5 - Marcos jurídicos sectoriales: sanitario, telecomunicaciones, financiero, publicidad y seguros | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 6 - Gestión económica y monetización de datos en el ámbito empresarial | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 7 - Técnicas de cumplimiento normativo: planeación, ejecución y seguimiento de procesos de auditoría | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 8 - Sociedad de la información y retos contemporáneos en materia de protección de datos (redes sociales y big dat | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 9 - Prácticas Profesionales | 6 | OBLIGATORIA | Español (Es) |
MÓDULO 10 - Trabajo Fin de Máster | 6 | OBLIGATORIA | Español (Es) |
Correspondencia con el Esquema AEPD-DPD
1.1. Contexto normativo.
1.1.1. Privacidad y protección de datos en el panorama internacional.
1.1.2. La protección de datos en Europa.
1.1.3. La protección de datos en España.
1.1.4. Estándares y buenas prácticas.
1.13. Normativa española con implicaciones en protección de datos.
1.14.1. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y las comunicaciones electrónicas) o Reglamento e-Privacy cuando se apruebe.
1.14.3. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo.
1.2. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Fundamentos.
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
1.3. El binomio derecho/deber en la protección de datos.
1.4. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Legitimación
1.4.1. El consentimiento: otorgamiento y revocación.
1.4.2. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado.
1.4.3. Consentimiento de los niños.
1.4.4. Categorías especiales de datos.
1.4.5. Datos relativos a infracciones y condenas penales.
1.4.6. Tratamiento que no requiere identificación.
1.4.7. Bases jurídicas distintas del consentimiento.
1.5. Derechos de los individuos.
1.5.1. Transparencia e información
1.5.2. Acceso, rectificación, supresión (olvido).
1.5.3. Oposición
1.5.4. Decisiones individuales automatizadas.
1.5.5. Portabilidad.
1.5.6. Limitación del tratamiento.
1.5.7. Excepciones a los derechos.
1.7.1. Privacidad desde el diseño y por defecto. Principios fundamentales.
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
1.7.5. El Delegado de Protección de Datos (DPD). Marco normativo.
1.7.6. Códigos de conducta y certificaciones
1.8. El Reglamento Europeo de Protección de datos. Delegados de Protección de Datos (DPD, DPO, o Data Privacy Officer).
1.8.1. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses.
1.8.2. Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección.
1.8.3. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones.
1.8.4. Comunicación con la autoridad de protección de datos.
1.8.5. Competencia profesional. Negociación. Comunicación. Presupuestos.
1.8.6. Formación.
1.8.7. Habilidades personales, trabajo en equipo, liderazgo, gestión de equipos.
1.10. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Autoridades de Control.
1.10.1. Autoridades de Control.
1.10.2. Potestades.
1.10.3. Régimen sancionador.
1.10.4. Comité Europeo de Protección de Datos.
1.10.5. Procedimientos seguidos por la AEPD.
1.10.6. La tutela jurisdiccional.
1.10.7. El derecho de indemnización
1.11. Directrices de interpretación del RGPD.
1.11.1. Guías del GT art. 29.
1.11.2. Opiniones del Comité Europeo de Protección de Datos
1.11.3. Criterios de órganos jurisdiccionales
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
1.7.4. Las violaciones de la seguridad. Notificación de violaciones de seguridad
1.7.2. Evaluación de impacto relativa a la protección de datos y consulta previa. Los tratamientos de alto riesgo
2.3. Programa de cumplimiento de Protección de Datos y Seguridad en una organización. 2.3.1. El Diseño y la implantación del programa de protección de datos en el contexto de la organización.
2.3.2. Objetivos del programa de cumplimiento
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI.
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI
2.5. Evaluación de Impacto de Protección de Datos “EIPD”.
2.5.1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares.
2.5.2. Realización de una evaluación de impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas.
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
1.12. Normativas sectoriales afectadas por la protección de datos.
1.12.1. Sanitaria, Farmacéutica, Investigación.
1.12.2. Protección de los menores
1.12.3. Solvencia Patrimonial
1.12.4. Telecomunicaciones
1.12.5. Videovigilancia
1.12.6. Seguros
1.12.7. Publicidad, etc.
1.14.2. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) nº 2006/2004 sobre la cooperación en materia de protección de los consumidores.
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
1.9. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Transferencias internacionales de datos
1.9.1. El sistema de decisiones de adecuación.
1.9.2. Transferencias mediante garantías adecuadas.
1.9.3. Normas Corporativas Vinculantes
1.9.4. Excepciones.
1.9.5. Autorización de la autoridad de control.
1.9.6. Suspensión temporal
1.9.7. Cláusulas contractuales
2.1. Análisis y gestión de riesgos de los tratamientos de datos personales
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
1.6. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Medidas de cumplimiento.
1.6.1. Las políticas de protección de datos.
1.6.2. Posición jurídica de los intervinientes. Responsables, co-responsables, encargados, subencargado del tratamiento y sus representantes. Relaciones entre ellos y formalización.
1.6.3. El registro de actividades de tratamiento: identificación y clasificación del tratamiento de datos.
1.7.3. Seguridad de los datos personales. Seguridad técnica y organizativa.
2.2. Metodologías de análisis y gestión de riesgos.
2.3.3. Accountability: la trazabilidad del modelo de cumplimiento.
2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos.
3.1. La auditoría de protección de datos.
3.1.1. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la Auditoría.
3.1.2. Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría.
3.1.3. Ejecución y seguimiento de acciones correctoras.
3.2. Auditoría de Sistemas de Información.
3.2.1. La Función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI.
3.2.2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoria de protección de datos en la auditoria de SI.
3.2.3. Planificación, ejecución y seguimiento.
3.3. La gestión de la seguridad de los tratamientos.
3.3.1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI).
3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación.
Duración del módulo: 150 horas.
Correspondencia con el Esquema AEPD-DPD
3.4. Otros conocimientos.
3.4.1. El cloud computing.
3.4.2. Los Smartphones.
3.4.3. Internet de las cosas (IoT).
3.4.4. Big data y elaboración de perfiles.
3.4.5. Redes sociales
3.4.6. Tecnologías de seguimiento de usuario
3.4.7. Blockchain y últimas tecnologías
Duración del módulo: 150 horas.
Prácticas profesionales en un entorno real de trabajo que permita al alumno construir y aplicar el saber de manera integradora e involucrarles en la realidad profesional.
Duración del módulo: 150 horas.
Realización de un trabajo/proyecto fin de máster de carácter individual en el que se integren todos los conocimientos adquiridos en el máster y posterior exposición ante un tribunal académico.
Duración del módulo: 150 horas.
El estudiante será calificado a través de un sistema de evaluación continua en el que la nota final de cada Módulo (1-8) se obtiene de la siguiente manera: 60% se corresponderá con la calificación del examen presencial y el 40% con el resto de las actividades.
Flexibilidad
Docencia 100 % Online con clases virtuales en directo que quedarán grabadas por si no puedes asistir o quieres verlas de nuevo.
Cerca de ti
Contarás con el apoyo de nuestros profesores expertos que facilitarán tu aprendizaje, así como de un tutor de acompañamiento que te orientará y te ayudará a que logres tus objetivos.
Aprendizaje experiencial
Obtén una formación integral, basada en un aprendizaje mediante casos reales unido a un aprendizaje teórico-práctico.
Desde la Universidad Europea apostamos por aprendizaje que te prepare para las necesidades del mundo profesional. Gracias a nuestra metodología podrás adquirir los conocimientos, destrezas, habilidades y competencias que faciliten la máxima empleabilidad en mundo global.
Planificación completa: dispondrás desde el principio de toda la organización de tus estudios.
Clases virtuales en directo, adaptadas al horario laboral. Quedarán grabadas por si no pudiste asistir o quieres volver a verlas.
Campus virtual intuitivo y dinámico, podrás acceder desde cualquier dispositivo.
Docente experto de cada asignatura, vinculado al ámbito profesional. El docente impartirá las clases, te guiará durante esta asignatura y evaluará tu experiencia formativa
Tutor de acompañamiento: es la persona que te acompañará durante todo tu programa. Te ayudará a organizar tu tiempo, te orientará y guiará con el fin de que logres tus objetivos.
Centro de Atención al Estudiante: disponible las 24 horas através de un chat y un teléfono para resolver cualquier duda técnica de la plataforma.
Todas nuestras actividades formativas están dirigidas a facilitar que adquieras conocimientos, habilidades, destrezas y competencias profesionales
Te detallamos los perfiles recomendados para estudiar esta titulación y los requisitos de acceso al programa.
El Máster en Protección de Datos está enfocado a estudiantes con el siguiente perfil de ingreso:
Para el acceso al Máster Universitario en Protección de Datos se exige al estudiante el requisito legal conforme a lo previsto en el R.D. 861/2010:
1
Necesitarás enviar la documentación específica a tu asesor personal.
2
Una vez revisada la documentación tu asesor personal se pondrá en contacto contigo.
3
Formalización de la reserva de plaza a través de nuestros diferentes métodos de pago
Queremos ayudarte. Si quieres estudiar en la Universidad Europea, tendrás a tu disposición una amplia selección de becas propias y oficiales.
MATERIA IMPARTIDA | PROFESOR |
Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS |
|
1.1. Contexto normativo. |
|
1.1.1. Privacidad y protección de datos en el panorama internacional. | ELENA DAVARA |
1.1.2. La protección de datos en Europa. | ELENA DAVARA |
1.1.3. La protección de datos en España. | ELENA DAVARA |
1.1.4. Estándares y buenas prácticas. | ALONSO RAMÓN DÍAZ |
1.2. El Reglamento Europeo de Protección de datos (RGPD) y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales (LOPDGDD). Fundamentos. |
|
1.2.1. Ámbito de aplicación. | ELENA DAVARA |
1.2.2. Definiciones. | ELENA DAVARA |
1.2.3. Sujetos obligados. | ELENA DAVARA |
1.3. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. LOPDGDD. Principios |
|
1.3.1. El binomio derecho/deber en la protección de datos. | LAURA DAVARA |
1.3.2. Licitud del tratamiento | LAURA DAVARA |
1.3.3. Lealtad y transparencia | LAURA DAVARA |
1.3.4. Limitación de la finalidad | LAURA DAVARA |
1.3.5. Minimización de datos | LAURA DAVARA |
1.3.6. Exactitud | LAURA DAVARA |
1.4. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. |
|
1.4.1. El consentimiento: otorgamiento y revocación. | LAURA DAVARA |
1.4.2. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado. | LAURA DAVARA |
1.4.3. Consentimiento de los niños. | LAURA DAVARA |
1.4.4. Categorías especiales de datos. | ALONSO RAMÓN DÍAZ |
1.4.5. Datos relativos a infracciones y condenas penales. | ALONSO RAMÓN DÍAZ |
1.4.6. Tratamiento que no requiere identificación. | ALONSO RAMÓN DÍAZ |
1.4.7. Bases jurídicas distintas del consentimiento. | LAURA DAVARA |
1.5. Derechos de los individuos. | ALONSO RAMÓN DÍAZ |
1.5.1. Transparencia e información | ALONSO RAMÓN DÍAZ |
1.5.2. Acceso, rectificación, supresión (olvido). | ALONSO RAMÓN DÍAZ |
1.5.3. Oposición | ALONSO RAMÓN DÍAZ |
1.5.4. Decisiones individuales automatizadas. | ALONSO RAMÓN DÍAZ |
1.5.5. Portabilidad. | ALONSO RAMÓN DÍAZ |
1.5.6. Limitación del tratamiento. | ALONSO RAMÓN DÍAZ |
1.5.7. Excepciones a los derechos. | ALONSO RAMÓN DÍAZ |
1.6. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Medidas de cumplimiento. |
|
1.6.1. Las políticas de protección de datos. | ALONSO RAMÓN DÍAZ |
1.6.2. Posición jurídica de los intervinientes. Responsables, co-responsables, encargados, subencargado del tratamiento y sus representantes. Relaciones entre ellos y formalización. | ALONSO RAMÓN DÍAZ |
1.6.3. El registro de actividades de tratamiento: identificación y clasificación del tratamiento de datos. | LAURA DAVARA |
1.7. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Responsabilidad proactiva. |
|
1.7.1. Privacidad desde el diseño y por defecto. Principios fundamentales. | RICARD MARTÍNEZ |
1.7.2. Evaluación de impacto relativa a la protección de datos y consulta previa. Los tratamientos de alto riesgo. | RAMÓN RIZO
|
1.7.3. Seguridad de los datos personales. Seguridad técnica y organizativa. | RAMÓN RIZO
|
1.7.4. Las violaciones de la seguridad. Notificación de violaciones de seguridad. | RAMÓN RIZO
|
1.7.5. El Delegado de Protección de Datos (DPD). Marco normativo. | ALONSO RAMÓN DÍAZ |
1.7.6. Códigos de conducta y certificaciones. | ALONSO RAMÓN DÍAZ |
1.8. El Reglamento Europeo de Protección de datos. Delegados de Protección de Datos (DPD, DPO o Data Privacy Officer). |
|
1.8.1. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses. | JUAN ANTONIO PAVÓN PÉREZ |
1.8.2. Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección. | JUAN ANTONIO PAVÓN PÉREZ |
1.8.3. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones. | JUAN ANTONIO PAVÓN PÉREZ |
1.8.4. Comunicación con la autoridad de protección de datos. | JUAN ANTONIO PAVÓN PÉREZ |
1.8.5. Competencia profesional. Negociación. Comunicación. Presupuestos. | JUAN ANTONIO PAVÓN PÉREZ |
1.8.6. Formación. | JUAN ANTONIO PAVÓN PÉREZ |
1.8.7. Habilidades personales, trabajo en equipo, liderazgo, gestión de equipos. | JUAN ANTONIO PAVÓN PÉREZ |
1.9. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Transferencias internacionales de datos |
|
1.9.1 El sistema de decisiones de adecuación. | JUAN ANTONIO PAVÓN PÉREZ |
1.9.2 Transferencias mediante garantías adecuadas. | JUAN ANTONIO PAVÓN PÉREZ |
1.9.3 Normas Corporativas Vinculantes | JUAN ANTONIO PAVÓN PÉREZ |
1.9.4 Excepciones. | JUAN ANTONIO PAVÓN PÉREZ |
1.9.5 Autorización de la autoridad de control. | JUAN ANTONIO PAVÓN PÉREZ |
1.9.6 Suspensión temporal | JUAN ANTONIO PAVÓN PÉREZ |
1.9.7 Cláusulas contractuales | JUAN ANTONIO PAVÓN PÉREZ |
1.10. El Reglamento Europeo de Protección de datos y la Ley Orgánica 3/2018, de 5 diciembre, de protección de datos personales y garantía de los derechos digitales. Autoridades de Control. |
|
1.10.1. Autoridades de Control. | JUAN ANTONIO PAVÓN PÉREZ |
1.10.2. Potestades. | JUAN ANTONIO PAVÓN PÉREZ |
1.10.3. Régimen sancionador. | JUAN ANTONIO PAVÓN PÉREZ |
1.10.4. Comité Europeo de Protección de Datos. | JUAN ANTONIO PAVÓN PÉREZ |
1.10.5. Procedimientos seguidos por la AEPD. | JUAN ANTONIO PAVÓN PÉREZ |
1.10.6. La tutela jurisdiccional. | JUAN ANTONIO PAVÓN PÉREZ |
1.10.7. El derecho de indemnización. | JUAN ANTONIO PAVÓN PÉREZ |
1.11. Directrices de interpretación del RGPD. | JUAN ANTONIO PAVÓN PÉREZ |
1.11.1. Guías del GT art. 29. | JUAN ANTONIO PAVÓN PÉREZ |
1.11.2. Opiniones del Comité Europeo de Protección de Datos | JUAN ANTONIO PAVÓN PÉREZ |
1.11.3. Criterios de órganos jurisdiccionales. | JUAN ANTONIO PAVÓN PÉREZ |
1.12. Normativas sectoriales afectadas por la protección de datos. | JUAN ANTONIO PAVÓN PÉREZ |
1.12.1. Sanitaria, Farmacéutica, Investigación. | RAMÓN RIZO |
1.12.2. Protección de los menores | MAITE SANZ DE GALDEANO |
1.12.3. Solvencia Patrimonial | JUAN ANTONIO PAVÓN PÉREZ |
1.12.4. Telecomunicaciones | PAULA ORTIZ |
1.12.5. Videovigilancia | JUAN ANTONIO PAVÓN PÉREZ |
1.12.6. Seguros | JUAN ANTONIO PAVÓN PÉREZ |
1.12.7. Publicidad, etc. | JUAN ANTONIO PAVÓN PÉREZ |
1.13. Normativa española con implicaciones en protección de datos. |
|
1.13.1. LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico | PAULA ORTIZ
|
1.13.2. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones | PAULA ORTIZ
|
1.13.3. Ley firma-e, Ley 59/2003, de 19 de diciembre, de firma electrónica | RICARD MARTÍNEZ |
1.14. Normativa europea con implicaciones en protección de datos. |
|
1.14.1. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y las comunicaciones electrónicas) o Reglamento e-Privacy cuando se apruebe. | PAULA ORTIZ
|
1.14.2 Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009. | PAULA ORTIZ
|
1.14.3 Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016 | RAMÓN RIZO
|
Dominio 2. RESPONSABILIDAD ACTIVA | PROFESOR |
2.1 Análisis y gestión de riesgos de los tratamientos de datos personales. |
|
2.1.1. Introducción. Marco general de la evaluación y gestión de riesgos. Conceptos generales. | RAMÓN RIZO
|
2.1.2. Evaluación de riesgos. Inventario y valoración de activos. Inventario y valoración amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante. | RAMÓN RIZO
|
2.1.3. Gestión de riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo inasumible. | RAMÓN RIZO
|
2.2. Metodologías de análisis y gestión de riesgos. | RAMÓN RIZO
|
2.3. Programa de cumplimiento de Protección de Datos y Seguridad en una organización. |
|
2.3.1. El Diseño y la implantación del programa de protección de datos en el contexto de la organización. | RAMÓN RIZO
|
2.3.2. Objetivos del programa de cumplimiento. | RAMÓN RIZO |
2.3.3. Accountability: La trazabilidad del modelo de cumplimiento. | ELENA DAVARA |
2.4 Seguridad de la información. |
|
2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos. | RAMÓN RIZO
|
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI. | RAMÓN RIZO
|
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI. | RAMÓN RIZO
|
2.5 Evaluación de Impacto de Protección de Datos “EIPD”. |
|
2.5.1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares. | RAMÓN RIZO
|
2.5.2. Realización de una evaluación de impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas. | RAMÓN RIZO
|
Dominio 3. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS | PROFESOR |
3.1 La auditoría de protección de datos. |
|
3.1.1. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la Auditoría. | RICARD MARTÍNEZ |
3.1.2. Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría. | RICARD MARTÍNEZ
|
3.1.3. Ejecución y seguimiento de acciones correctoras. | RICARD MARTÍNEZ
|
3.2 Auditoría de Sistemas de Información. |
|
3.2.1. La Función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI. | RICARD MARTÍNEZ
|
3.2.2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoria de protección de datos en la auditoria de SI. | RICARD MARTÍNEZ
|
3.2.3. Planificación, ejecución y seguimiento. | RICARD MARTÍNEZ
|
3.3 La gestión de la seguridad de los tratamientos. | ANA DE LA HIGUERA |
3.3.1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI). | ANA DE LA HIGUERA
|
3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación. | ANA DE LA HIGUERA
|
3.3.3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y documentales. Planificación y gestión de la Recuperación del Desastres. | ANA DE LA HIGUERA |
3.4. Otros conocimientos. |
|
3.4.1. El cloud computing. | NOEMÍ BRITO |
3.4.2. Los Smartphones. | NOEMÍ BRITO |
3.4.3. Internet de las cosas (IoT). | NOEMÍ BRITO |
3.4.4. Big data y elaboración de perfiles. | RICARD MARTÍNEZ |
3.4.5. Redes sociales | LAURA DAVARA |
3.4.6. Tecnologías de seguimiento de usuario | RICARD MARTÍNEZ
|
3.4.7. Blockchain y últimas tecnologías | NOEMÍ BRITO |
La protección de datos es el conjunto de derechos y garantías y la facultad de control frente a la utilización, tratamiento, almacenamiento, organización y acceso a la propia información y los datos personales de usuarios por parte de terceros.
La protección de datos se vulnera cuando no se cumple lo recogido en la Ley Orgánica de Protección de Datos y el Reglamento General de Protección de Datos. Es decir, cuando se produce la destrucción, alteración, pérdida o filtración de datos personales; cuando un tercero no autorizado accede a datos personales; o bien, cuando no se atienden las solicitudes de los usuarios a sus derechos de acceso, rectificación, supresión, limitación, portabilidad y oposición al tratamiento de sus datos personales.
La Ley de Protección de Datos tiene por objeto garantizar y proteger el tratamiento de los datos personales recopilados por empresas y terceros, de manera automatizada o no, y asegurar que su uso no será distinto de aquel para el que fueron recogidos.
Los derechos de protección de datos permiten y garantizan que los usuarios puedan ejercer, ante el responsable de la recopilación de sus datos personales, su derecho al acceso, rectificación, oposición, supresión (derecho al olvido) y limitación de su tratamiento.