03-3a Master en Seguridad de la Información, LOPD, Legislación y Tecnología
Master
A Distancia
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Master
-
Metodología
A distancia
-
Horas lectivas
400h
Objetivo del curso: Convierte en un experto, en consultor, o en técnico independiente Para implantar en todas las empresas los requisitos legales derivados de la Sociedad de la Información Alcance guridad y prestigio profesional en el próspero campo de la LOPD y de la protección de datos personales a traves de este curso que le ayudará al aumento de su independencia y su futuro económico de forma duradera". Dirigido a: Personas que Necesiten conocer, aplicar e implantar la LOPD, LSSICE, Contratos electrónicos, Firma electrónica en su propia empresa o en otras empresa y deseen alcanzar sus ambiciones y metas económicas en el ingente mercado que supone hoy día este campo de las nuevas tecnologías, la seguridad, el sector legal y la gestión empresarial
Información importante
Documentos
- IMPORTANTE
- VOZ DEL CLIENTE
- ¿Qué tal les ha ido a otros alumnos?
- seguro que te sirve
A tener en cuenta
Titulados universitarios, Profesionales con experiencia
Certificado de asistencia otorgado por Qualityoffice10 (Escuela de Negocios)
Opiniones
Materias
- Auditoría informática
- Derecho en Internet
- Derecho informático
- Derecho de seguros
- Firma digital
- Informática empresarial
- Administración electrónica
Temario
VALORACION DEL CURSO POR LOS ALUMNOS: 8(SOBRE 10)
VALORACION DEL CURSO POR LAS EMPRESAS ESPECIALIZADAS EN FORMACIÓN: 7 (SOBRE 10)
Unidad 1:
Introducción, Cuestionarios y pruebas para establecer el nivel inicial de los PARTICIPANTES en relación con
- la legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información , Sociedad de la Información, las nuevas tecnologiás,
- los contraros informáticos,
- los contratos electrónicos, la Firma electrónica,
- la Ley de PROTECCIÓN DE DATOS,
- la LSSICE,
- el comercio electrónico, etc..
Preparación del programa común y de la personalización necesaria para cada alumnos.
Unidad 2
- La contratación en la sociedad de la información
- Tipos de contratos: Contratos informaticos y contratos electrónicos
- Legislación
Unidad 3
- Preparación del contrato
- Realización y ejecución del contrato
- Resolución del contrato
Unidad 4
- Contratos informaticos de.
- housing,
- hosting
- Disñeñadores y Desarrolladores de software
- Implantación de software
- Uso de software
- Mantenimento y servicio postventa de software
- Distribución de software
- Servicios generales informáticos
- Acceso a datos personales
- Cesión de datos personales
- Contratos electrónicos de
- Comercio electrónico,
- Tratamiento de datos en Internet
- Intercambio electrónico de datos
Unidad 5
- Conceptos, definiciones y aspectos generales de la Ley Orgánica 15/1999 de Protecciónde datos de carácter personal.
- Ámbito de aplicación,
- Objeto de la Ley,
- Dato Personal,
- Huella digital,
- Empresarios Individuales,
- Correo Electrónico. Etc.
Unidad 6
- Etapas para la Implantación de la LOPD en una empresa: Alcance de la implantación, Factores organizativos, económicos, culturales, sectoriales, etc. Identificación y Organización de los Ficheros para la implantación de la LOPD. Tipos de DATOS Y FINALIDADES
Unidad 7
- Directrices para el Diseño, redacción e implantación del Documento de Seguridad de la Empresa.
- Política de Protección de Datos.
Unidad 8
- Información en la recogida de datos
- COonsentimiento de los afectados
- Derechos de los Interesados
- Derecho de acceso,
- Derecho de rectificación y cancelación
- Derecho de oposición
- Derecho de impugnación de valores
- Derecho de consulta al Registro de Protección de Datos
- Formularios para el ejercicio de los derechos
- Derechos y obligaciones de los trabajadores de la propia empresa u organización
Unidad 9
- Seguimiento, Adaptación de la Implantación del Documento de Seguridad.
Unidad 10
- La Agencia de Protección de Datos.
- Inspecciones de la Agencia de Protección de Datos. R
- égimen sancionador.
- Procedimiento Sancionador
Unidad 11: Buenas Practicas
- BUENAS PRACTICAS EN LA PROTECCIÓN DE DATOS
Unidad 12: SEGURIDAD DE LA INFORMACION
REQUERIMIENTOS DE SEGURIDAD
EVALUACIÓN DE LOS RIESGOS EN MATERIA DE SEGURIDAD
SELECCIÓN DE CONTROLES
PUNTO DE PARTIDA PARA LA SEGURIDAD DE LA INFORMACIÓN
FACTORES CRÍTICOS DEL ÉXITO
DESARROLLO DE LINEAMIENTOS PROPIOS
POLÍTICA DE SEGURIDAD
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Documentación de la política de seguridad de la información
Revisión y evaluación
ORGANIZACIÓN DE LA SEGURIDAD
- INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN
- SEGURIDAD FRENTE AL ACCESO POR PARTE DE TERCEROS
- TERCERIZACIÓN
CLASIFICACIÓN DE LA INFORMACIÓN
- Pautas de clasificación
- Rotulado y manejo de la información
SEGURIDAD DEL PERSONAL
SEGURIDAD EN LA DEFINICIÓN DE PUESTOS DE TRABAJO Y LA ASIGNACIÓN DE RECURSOS
- Inclusión de la seguridad en las responsabilidades de los puestos de trabajo
- Selección y política de personal
- Acuerdos de confidencialidad
- Términos y condiciones de empleo
CAPACITACIÓN DEL USUARIO
RESPUESTA A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD SEGURIDAD FÍSICA Y AMBIENTAL- ÁREAS SEGURAS
- SEGURIDAD DEL EQUIPAMIENTO
- CONTROLES GENERALES
- PROCEDIMIENTOS Y RESPONSABILIDADES OPERATIVAS
- PLANIFICACIÓN Y APROBACIÓN DE SISTEMAS
- PROTECCIÓN CONTRA SOFTWARE MALICIOSO
- MANTENIMIENTO
- ADMINISTRACIÓN DE LA RED
- ADMINISTRACIÓN Y SEGURIDAD DE LOS MEDIOS DE ALMACENAMIENTO
- INTERCAMBIOS DE INFORMACIÓN Y SOFTWARE
- REQUERIMIENTOS DE NEGOCIO PARA EL CONTROL DE ACCESOS
- ADMINISTRACIÓN DE ACCESOS DE USUARIOS
- RESPONSABILIDADES DEL USUARIO
- CONTROL DE ACCESO A LA RED
- CONTROL DE ACCESO AL SISTEMA OPERATIVO
- CONTROL DE ACCESO A LAS APLICACIONES
- MONITOREO DEL ACCESO Y USO DE LOS SISTEMAS
- COMPUTACIÓN MÓVIL Y TRABAJO REMOTO
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
- REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS.
- SEGURIDAD EN LOS SISTEMAS DE INFORMACION
- CONTROLES CRIPTOGRÁFICOS
- SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA
- SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE GESTION DE LA CONTINUIDAD DE LOS NEGOCIOS CUMPLIMIENTO DE LOS REQUISITOS DE SEGURIDAD
- CUMPLIMIENTO DE REQUISITOS LEGALES
- REVISIONES DE LA POLÍTICA DE SEGURIDAD Y LA COMPATIBILIDAD TÉCNICA
- CONSIDERACIONES DE AUDITORIA DE SISTEMAS
Unidad 13: Auditoria de Seguridad de la Informacion y de Protección de Datos
- Auditoria de Seguridad y Proteccion de Datos.
- Tipos de Auditoria de Seguridad,
- Criterios de Auditoria,
- Objetivos de la auditoria de protección de datos
- Evidencias de Auditoria,
- Tecnicas y Estrategias de Auditoria utilizadas en protección de datos
- Diseñar el Programa de Auditoria,
- Plan de Auditoria,
- Realización de las Auditorias:
- Reunion Inicial,
- Etapas,
- Comprobaciones a realizar,
- obtencion de la información, Entrevistas,
- verificación de las medidas de seguridad,
- verificacion de los requisitos de la LOPD,
- Analisis de los datos obtenidos y resultados,
- Registro de INCIDENCIAS,
- INFORME DE AUDITORIA: Estructura, indice y contenido, requisitos legales para el informe de auditoria,
- Los responsables del fichero, de seguridad, etc. y su papel en la auditoria y en el informe de auditoria.
Unidad 14: Firma electrónica
- Ley de firma electrónica
- Ley General de Telecomunicaciones
- LSSICE
Unidad 15: Factura electrónica
======================================
-
- con tutorias personalizadas
- incluidos proyectos de implantación de medidas de seguridad,
- La Auditoria de Seguridad de la Información y de la Protección de datos
- la LSSICE,
- Ejemplos, modelos de cláusulas, modelos de contratos,
- situaciones reales de empresa para aplicación de los conceptos del curso.
- Ejercicios prácticos
Información adicional
Prácticas en empresa: Cuestionarios y supuestos prácticos
Convalidaciones: consultar al centro
Alumnos por clase: 5
Persona de contacto: (Para Cursos Gratis Infórmate) (Para Cursos Gratis Infórmate)
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
03-3a Master en Seguridad de la Información, LOPD, Legislación y Tecnología