Curso práctico sobre la Ley de Protección de Datos Personales

Novedad

Aplicación Práctica de la Ley de Protección de Datos Personales

LCI formación
Online

Curso gratis
subvencionado por el Estado
¿Quieres hablar con un asesor sobre este curso?

Información importante

  • Subvencionado a trabajadores
  • Online
  • 20 horas de estudio
  • Duración:
    Flexible
  • Cuándo:
    A elegir
Descripción

Si quieres estar al tanto de todo lo que concierne a la ley de protección de datos personales vigente, este curso te permitirá acceder a todo lo relativo a esta materia. Dirigido a cualquier trabajador por cuenta ajena, esta formación que os presentamos desde emagister.com ofrece al alumno la posibilidad de familiarizarse con la terminología relativa a la protección de datos de carácter personal. El curso, que imparte el centro LCI formación, informa sobre la distinta naturaleza y tipología de datos personales, así como el nivel de protección de cada uno de ellos. El curso se impartirá de manera online y tendrá una duración total de 15 horas lectivas. El alumno dispondrá de un servicio de consultas a su disposición y de un tutor personal que le guiará ante las posibles dudas que surjan durante la realización del curso. Por último, el amplio temario permitirá al alumno adentrarse de lleno en todo lo concerniente a la protección de datos. La materia de estudio se dividirá en cinco módulos: introducción, conceptos básicos, derechos de los titulares, procedencia de los datos de carácter personal y comunicaciones o cesiones de datos. En definitiva, una formación exhaustiva en torno a la seguridad de los datos personales y un acercamiento a las medidas de seguridad aplicables.

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación
A elegir
Online

Opiniones

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

¿Qué aprendes en este curso?

Protección de datos
Protección de datos
LOPD
Ley de protección de datos
Tratamiento de datos
Responsable de seguridad
Derechos de las personas
Derechos de los ciudadanos
Administraciones publicas
Recogida de datos
Deber de secreto
Agencia Española de Protección de Datos
Medidas de seguridad

Profesores

Carlos Ibiza
Carlos Ibiza
Ponente

‣Carles Ibiza Griffiths: Ingeniero Industrial (Universidad Politécnica de Valencia), Master en Ingeniería Medioambiental (University of Alberta, Canadá) y fundador de SOLTECNER.

Temario


1. INTRODUCCIÓN

1.1. Introducción a la LOPD

1.1.1. Sociedad de la información y sus riesgos

1.1.2. Un derecho fundamental

1.1.3. Necesidad de proteger los datos personales

1.2. Normativa y ámbito de aplicación

1.2.1. Marco legal

1.2.2. Ámbito de aplicación

1.3. Procedencia de los datos de carácter personal

1.4. Recogida de datos: derecho de información, artículo 5 LOPD

1.5. Principio de consentimiento

1.6. Principio de calidad de los datos

1.7. Deber de secreto

2. EL ÁMBITO JURÍDICO DE LA LOPD

2.1. Conceptos básicos

2.1.1. Ficheros

2.1.2. Tratamiento de datos

2.1.3. Sujetos que intervienen

2.1.3.1. Responsable del fichero

2.1.3.2. Responsable de seguridad

2.1.3.3. Encargado del tratamiento

2.1.3.4. Afectado o interesado

2.1.3.5. Usuario

2.2. Principios fundamentales

2.3. Obligaciones de la LOPD

2.4. Derechos de las personas

2.4.1. Derecho de oposición

2.4.1.1. Cómo ejercer el derecho de oposición

2.4.1.2. Qué debe hacer el responsable del fichero si el interesado se opone

2.4.2. Derecho de acceso y consulta

2.4.2.1. Derecho de Acceso

2.4.2.2. Derecho de Consulta

2.4.3. Derecho de rectificación

2.4.3.1. Concepto de derecho de rectificación

2.4.3.2. Como ejercitar el derecho de rectificación

2.4.4. Derecho de cancelación

2.4.5. Derecho a Indemnización

2.4.6. Derechos de los ciudadanos ante las AA.PP.

2.4.7. Derechos de explotación

2.5. La cesión de datos y derechos de los interesados

2.5.1. Qué se considera cesión o comunicación

2.5.2. Comunicación de datos entre Administraciones Públicas

2.5.3. Prestaciones de servicios

2.5.4. Revocación del consentimiento

2.6. La Agencia Española de Protección de Datos

2.6.1. Organismos competentes

2.6.1.1. Agencia Española de Protección de datos

2.6.1.2. Agencias Autonómicas

2.7. La Inscripción de ficheros

2.7.1. Notificación

2.7.1.1. Finalidad de la notificación a la Agencia

2.7.1.2. Cuando se notifican los ficheros

2.7.1.3. Procedimiento electrónico para la notificación de ficheros

2.7.1.4. Seguimiento del estado de tramitación

2.7.1.5. Notificación electrónica de la Agencia de protección de datos

2.7.2. Inscripción

2.8. Ficheros de solvencia patrimonial y ficheros de morosos

2.8.1. Artículo 29: Prestadores de servicios de información sobre solvencia patrimonial y crédito y Listas de morosos

2.8.2. Limitaciones al tratamiento de datos sobre morosidad o solvencia patrimonial

3. ÁMBITO DE SEGURIDAD DE LA LOPD

3.1. Determinación del nivel de seguridad

3.1.1. Medidas de seguridad

3.1.2. Niveles de Seguridad y tipos de datos

3.2. Medidas de seguridad del nivel básico

3.3. Medidas de seguridad del nivel medio

3.4. Medidas de seguridad del nivel alto

3.5. Auditoria de las medidas de seguridad

3.5.1. Documento de seguridad

3.5.2. Medidas de seguridad

3.5.3. Gestión de incidencias

3.5.4. Identificación y autenticación

3.5.5. Control de acceso

3.5.6. Gestión de soportes

3.5.7. Copias de Seguridad

4. INFRACCIONES Y SANCIONES

4.1. Infracciones y sanciones

4.2. Régimen sancionador de las AA.PP.

4.3. Ejemplos de sanciones a entidades privadas relevantes

4.4. Selección de algunos procedimientos sancionadores publicados en la AGPD

5. PROTECCIÓN DE DATOS EN DIFERENTES SECTORES DE ACTIVIDAD

5.1. Introducción

5.2. Ficheros de Recursos Humanos

5.2.1. Personas de contacto de la empresa y otros datos personales manejados por las empresas

5.2.2. Selección de personal

5.2.3. Contratación

5.2.4. Durante la actividad laboral

5.2.5. Relaciones Sindicales

5.2.6. Datos especialmente protegidos

5.2.7. Externalización de la gestión de las nóminas

5.2.8. Prevención de riesgos laborales

5.2.9. Controles

5.2.9.1. Controles biométricos

5.2.9.2. Controles sobre el ordenador

5.2.9.3. Controles sobre el absentismo laboral

5.2.10. Publicación de datos en tablones de anuncios

5.3. Video vigilancia

5.3.1. Obligaciones de las empresas que instalan los sistemas de video vigilancia

5.3.2. Derechos de las personas

5.4. Comunidades de vecinos

5.4.1. Video vigilancia en comunidades de propietarios

5.5. Telecomunicaciones

5.5.1. Tratamiento de datos de morosos entelecomunicaciones

5.5.2. Datos que aparecen en las guías telefónicas

5.5.3. Publicidad por teléfono, por e-mail, por fax, en el móvil

5.6. Cadenas Hoteleras

5.6.1. Calidad de los datos

5.6.2. Derecho de información en la recogida de los datos

5.6.3. Consentimiento del afectado

5.6.4. Datos especialmente protegidos

5.6.5. Seguridad de los datos

5.6.6. Cesiones de datos y acceso a los datos por cuenta de terceros

5.6.7. Derecho de las personas: acceso, rectificación, cancelación y oposición

5.6.8. Creación, notificación e inscripción en el Registro General de Protección de Datos (artículos 25 y 26)

6. SUPUESTOS PRÁCTICOS

6.1. Supuesto 01: Teléfonos de familiares y amigos

6.2. Supuesto 02: Hoja de cálculo clientes

6.3. Supuesto 03: Fichero manual

6.4. Supuesto 04: Campo observaciones

6.5. Supuesto 05: Fichero con fines promocionales

6.6. Supuesto 06: Datos de menores

6.7. Supuesto 07: Fichero de Curriculums

6.8. Supuesto 08: Información sobre cuentas bancarias

6.9. Supuesto 09: Prestación de servicios de Marketing

6.10.Supuesto 10: Ficheros de solvencia patrimonial

6.11. Supuesto 11: Derecho de Acceso

6.12. Supuesto 12: Importe de las sanciones

6.13. Supuesto 13: Identificación por razones de seguridad

6.14.Supuesto 14: Campaña de Mailing

6.15.Supuesto 15: Fiesta de inauguración

6.16.Supuesto 16: Control de Recursos Humanos

6.17. Supuesto 17: Usuario y contraseña

6.18.Supuesto 18: Contraseñas

6.19.Supuesto 19: Caducidad de contraseñas

6.20.Supuesto 20: Acceso no autorizado a su ordenador