03-3a Master en Seguridad de la Información, LOPD, Legislación y Tecnología

Master

A Distancia

600 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Master

  • Metodología

    A distancia

  • Horas lectivas

    400h

Objetivo del curso: Convierte en un experto, en consultor, o en técnico independiente Para implantar en todas las empresas los requisitos legales derivados de la Sociedad de la Información Alcance guridad y prestigio profesional en el próspero campo de la LOPD y de la protección de datos personales a traves de este curso que le ayudará al aumento de su independencia y su futuro económico de forma duradera". Dirigido a: Personas que Necesiten conocer, aplicar e implantar la LOPD, LSSICE, Contratos electrónicos, Firma electrónica en su propia empresa o en otras empresa y deseen alcanzar sus ambiciones y metas económicas en el ingente mercado que supone hoy día este campo de las nuevas tecnologías, la seguridad, el sector legal y la gestión empresarial

Información importante

Documentos

  • IMPORTANTE
  • VOZ DEL CLIENTE
  • ¿Qué tal les ha ido a otros alumnos?
  • seguro que te sirve

A tener en cuenta

Titulados universitarios, Profesionales con experiencia

Certificado de asistencia otorgado por Qualityoffice10 (Escuela de Negocios)

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Auditoría informática
  • Derecho en Internet
  • Derecho informático
  • Derecho de seguros
  • Firma digital
  • Informática empresarial
  • Administración electrónica

Temario


VALORACION DEL CURSO POR LOS ALUMNOS: 8(SOBRE 10)
VALORACION DEL CURSO POR LAS EMPRESAS ESPECIALIZADAS EN FORMACIÓN: 7 (SOBRE 10)

Unidad 1:


Introducción, Cuestionarios y pruebas para establecer el nivel inicial de los PARTICIPANTES en relación con

  • la legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información , Sociedad de la Información, las nuevas tecnologiás,
  • los contraros informáticos,
  • los contratos electrónicos, la Firma electrónica,
  • la Ley de PROTECCIÓN DE DATOS,
  • la LSSICE,
  • el comercio electrónico, etc..

Preparación del programa común y de la personalización necesaria para cada alumnos.

Unidad 2

  • La contratación en la sociedad de la información
  • Tipos de contratos: Contratos informaticos y contratos electrónicos
  • Legislación

Unidad 3

  • Preparación del contrato
  • Realización y ejecución del contrato
  • Resolución del contrato

Unidad 4

  • Contratos informaticos de.
    • housing,
    • hosting
    • Disñeñadores y Desarrolladores de software
    • Implantación de software
    • Uso de software
    • Mantenimento y servicio postventa de software
    • Distribución de software
    • Servicios generales informáticos
    • Acceso a datos personales
    • Cesión de datos personales
  • Contratos electrónicos de
    • Comercio electrónico,
    • Tratamiento de datos en Internet
    • Intercambio electrónico de datos

Unidad 5

  • Conceptos, definiciones y aspectos generales de la Ley Orgánica 15/1999 de Protecciónde datos de carácter personal.
  • Ámbito de aplicación,
  • Objeto de la Ley,
  • Dato Personal,
  • Huella digital,
  • Empresarios Individuales,
  • Correo Electrónico. Etc.

Unidad 6

  • Etapas para la Implantación de la LOPD en una empresa: Alcance de la implantación, Factores organizativos, económicos, culturales, sectoriales, etc. Identificación y Organización de los Ficheros para la implantación de la LOPD. Tipos de DATOS Y FINALIDADES

Unidad 7

  • Directrices para el Diseño, redacción e implantación del Documento de Seguridad de la Empresa.
  • Política de Protección de Datos.

Unidad 8

  • Información en la recogida de datos
  • COonsentimiento de los afectados
  • Derechos de los Interesados
    • Derecho de acceso,
    • Derecho de rectificación y cancelación
    • Derecho de oposición
    • Derecho de impugnación de valores
    • Derecho de consulta al Registro de Protección de Datos
    • Formularios para el ejercicio de los derechos
  • Derechos y obligaciones de los trabajadores de la propia empresa u organización

Unidad 9

  • Seguimiento, Adaptación de la Implantación del Documento de Seguridad.

Unidad 10

  • La Agencia de Protección de Datos.
  • Inspecciones de la Agencia de Protección de Datos. R
  • égimen sancionador.
  • Procedimiento Sancionador

Unidad 11: Buenas Practicas

  • BUENAS PRACTICAS EN LA PROTECCIÓN DE DATOS

Unidad 12: SEGURIDAD DE LA INFORMACION

REQUERIMIENTOS DE SEGURIDAD


EVALUACIÓN DE LOS RIESGOS EN MATERIA DE SEGURIDAD


SELECCIÓN DE CONTROLES


PUNTO DE PARTIDA PARA LA SEGURIDAD DE LA INFORMACIÓN


FACTORES CRÍTICOS DEL ÉXITO


DESARROLLO DE LINEAMIENTOS PROPIOS


POLÍTICA DE SEGURIDAD


POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Documentación de la política de seguridad de la información

Revisión y evaluación


ORGANIZACIÓN DE LA SEGURIDAD

  • INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN
  • SEGURIDAD FRENTE AL ACCESO POR PARTE DE TERCEROS
  • TERCERIZACIÓN
CLASIFICACIÓN Y CONTROL DE ACTIVOS RESPONSABILIDAD POR RENDICIÓN DE CUENTAS DE LOS ACTIVOS

CLASIFICACIÓN DE LA INFORMACIÓN

  • Pautas de clasificación
  • Rotulado y manejo de la información

SEGURIDAD DEL PERSONAL


SEGURIDAD EN LA DEFINICIÓN DE PUESTOS DE TRABAJO Y LA ASIGNACIÓN DE RECURSOS

    • Inclusión de la seguridad en las responsabilidades de los puestos de trabajo
    • Selección y política de personal
    • Acuerdos de confidencialidad
    • Términos y condiciones de empleo

CAPACITACIÓN DEL USUARIO

RESPUESTA A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD SEGURIDAD FÍSICA Y AMBIENTAL
  • ÁREAS SEGURAS
  • SEGURIDAD DEL EQUIPAMIENTO
  • CONTROLES GENERALES
GESTIÓN DE COMUNICACIONES Y OPERACIONES
  • PROCEDIMIENTOS Y RESPONSABILIDADES OPERATIVAS
  • PLANIFICACIÓN Y APROBACIÓN DE SISTEMAS
  • PROTECCIÓN CONTRA SOFTWARE MALICIOSO
  • MANTENIMIENTO
  • ADMINISTRACIÓN DE LA RED
  • ADMINISTRACIÓN Y SEGURIDAD DE LOS MEDIOS DE ALMACENAMIENTO
  • INTERCAMBIOS DE INFORMACIÓN Y SOFTWARE
CONTROL DE ACCESOS
  • REQUERIMIENTOS DE NEGOCIO PARA EL CONTROL DE ACCESOS
  • ADMINISTRACIÓN DE ACCESOS DE USUARIOS
  • RESPONSABILIDADES DEL USUARIO
  • CONTROL DE ACCESO A LA RED
  • CONTROL DE ACCESO AL SISTEMA OPERATIVO
  • CONTROL DE ACCESO A LAS APLICACIONES
  • MONITOREO DEL ACCESO Y USO DE LOS SISTEMAS
  • COMPUTACIÓN MÓVIL Y TRABAJO REMOTO

DESARROLLO Y MANTENIMIENTO DE SISTEMAS
  • REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS.
  • SEGURIDAD EN LOS SISTEMAS DE INFORMACION
  • CONTROLES CRIPTOGRÁFICOS
  • SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA
  • SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE GESTION DE LA CONTINUIDAD DE LOS NEGOCIOS CUMPLIMIENTO DE LOS REQUISITOS DE SEGURIDAD
    • CUMPLIMIENTO DE REQUISITOS LEGALES
    • REVISIONES DE LA POLÍTICA DE SEGURIDAD Y LA COMPATIBILIDAD TÉCNICA
    • CONSIDERACIONES DE AUDITORIA DE SISTEMAS

    Unidad 13: Auditoria de Seguridad de la Informacion y de Protección de Datos

    • Auditoria de Seguridad y Proteccion de Datos.
    • Tipos de Auditoria de Seguridad,
    • Criterios de Auditoria,
    • Objetivos de la auditoria de protección de datos
    • Evidencias de Auditoria,
    • Tecnicas y Estrategias de Auditoria utilizadas en protección de datos
    • Diseñar el Programa de Auditoria,
    • Plan de Auditoria,
    • Realización de las Auditorias:
      • Reunion Inicial,
      • Etapas,
      • Comprobaciones a realizar,
      • obtencion de la información, Entrevistas,
      • verificación de las medidas de seguridad,
      • verificacion de los requisitos de la LOPD,
      • Analisis de los datos obtenidos y resultados,
      • Registro de INCIDENCIAS,
      • INFORME DE AUDITORIA: Estructura, indice y contenido, requisitos legales para el informe de auditoria,
    • Los responsables del fichero, de seguridad, etc. y su papel en la auditoria y en el informe de auditoria.

    Unidad 14: Firma electrónica

    • Ley de firma electrónica
    • Ley General de Telecomunicaciones
    • LSSICE

    Unidad 15: Factura electrónica

    ======================================

    • con tutorias personalizadas
    • incluidos proyectos de implantación de medidas de seguridad,
    • La Auditoria de Seguridad de la Información y de la Protección de datos
    • la LSSICE,
    • Ejemplos, modelos de cláusulas, modelos de contratos,
    • situaciones reales de empresa para aplicación de los conceptos del curso.
    • Ejercicios prácticos

Información adicional

Forma de pago: Este precio YA INCLUYE una EXCEPCIONL OFERTA y solamente es válida para personas que se matriculen EXACTAMENTE el 25-01-2008.
Prácticas en empresa: Cuestionarios y supuestos prácticos
Convalidaciones: consultar al centro
Alumnos por clase: 5
Persona de contacto: (Para Cursos Gratis Infórmate) (Para Cursos Gratis Infórmate)

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

03-3a Master en Seguridad de la Información, LOPD, Legislación y Tecnología

600 € IVA inc.