Master en Protección de Datos. LOPD + 8 Créditos ECTS
practicas
Prácticas Garantizadas
convocatoria
Convocatoria Abierta
modalidad
ONLINE
duracion
1500 H
creditos ects
Créditos
8 ECTS
precio
1595 EUR 1276 EUR
practicas
Prácticas
Garantizadas
convocatoria
Convocatoria
Abierta
Las acciones formativas de INESEM tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de INESEM
Duración
1500 H
Créditos de las acciones formativas de INESEM
Créditos
8 ECTS
BECA 20 %
Precio: 1595 EUR AHORA: 1276 EUR
Hasta el 30/07/2019

Presentación

La normativa de protección de datos de carácter personal ha creado un nicho de especialización con altas expectativas de crecimiento. Con el Master en Protección de Datos conseguirás gestionar y programar la seguridad necesaria para garantice el derecho de protección de datos de los usuarios. Conviértete en el experto en protección de datos que la sociedad necesita, siendo una figura notoria e indispensable.

plan de estudios

Para qué te prepara

El Master Protección de Datos te proporciona los  conocimientos teóricos y prácticos que necesitas para ser un especialista que garantice el derecho  de protección de datos de los usuarios, mediante la ejecución de acciones que garanticen su seguridad. Obtendrás la  formación necesaria para realizar auditorías, tanto a nivel externo como  interno, que cumplan con la normativa de protección de datos.


Objetivos
  • Conocer la normativa comunitaria y nacional  de protección de datos de carácter personal.
  • Garantizar el derecho de protección de datos de los usuarios.
  • Llevar a cabo una programación de protección de  datos adaptado a los grupos empresariales.
  • Conocer la auditoria de protección de datos, en diferentes niveles.
  • Desarrollar estudios y análisis de empresas para  la instalación de un programa de protección de datos.

A quién va dirigido

El Master Protección de Datos está dirigido a estudiantes y profesionales del ámbito del derecho y la informática, que quieran obtener una especialización en auge. Así como aquellas personas interesadas en programar, dirigir, y gestionar medidas de protección de datos y seguridad de la información.


Salidas Profesionales

Con la formación del Master Protección de Datos te convertirás en una figura reconocida y  actualizada, que te permitirá alcanzar puestos de responsabilidad como consultor o auditor de protección de datos y  seguridad de la información, y data privacy officer, en organizaciones de diversa índole.

temario

  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. La Protección de Datos en España
  5. Estándares y buenas prácticas
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto Ámbito de Aplicación
  1. Normativas sectoriales sobre Protección de Datos
  2. Sanitaria, Farmacéutica, Investigación
  3. Protección de los menores
  4. Solvencia Patrimonial
  5. Telecomunicaciones
  6. Videovigilancia
  7. Seguros, Publicidad y otros
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  8. Excepciones a los derechos
  9. Casos específicos
  10. Ejercicio resuelto Ejercicio de Derechos por los Ciudadanos
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes Relaciones entre ellos y formalización
  3. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD) Marco normativo
  7. Códigos de conducta y certificaciones
  1. El Delegado de Protección de Datos (DPD)
  2. Designación Proceso de toma de decisión Formalidades en el nombramiento, renovación y cese Análisis de conflicto de intereses
  3. Ejercicio de funciones: Obligaciones y responsabilidades Independencia Identificación y reporte a dirección
  4. El DPD en el desarrollo de Sistemas de Información
  5. Procedimientos Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
  6. Comunicación con la Autoridad de Protección de Datos
  7. Competencia profesional Negociación Comunicación Presupuestos
  8. Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD Alcance y necesidad Estándares
  2. Realización de una Evaluación de Impacto Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
  2. Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
  3. Planificación, ejecución y seguimiento
  1. Esquema Nacional de Seguridad, ISO/IEC : (Actualización a la norma UNE-EN ISO/IEC : Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
  2. Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
  3. Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
  1. Anexo I: Plantilla de análisis de la necesidad de la realización de una EIPD
  2. Anexo II: Plantilla de descripción de las actividades de tratamiento
  3. Anexo III: Plantilla para documentar el análisis básico de riesgos
  4. Anexo IV: Plantilla de registro de actividades de tratamiento (Responsable de tratamiento)
  5. Anexo V: Plantilla de registro de actividades de tratamiento (Encargado de tratamiento)
  1. Normas de Protección de Datos de la UE
  2. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
  3. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
  4. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
  1. Aproximación a la normativa estatal con implicaciones en Protección de Datos
  2. LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
  3. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
  4. Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
  5. Otras normas de interés
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. Autorización de la autoridad de control
  7. Suspensión temporal
  8. Cláusulas contractuales
  1. Autoridades de Control: Aproximación
  2. Potestades
  3. Régimen Sancionador
  4. Comité Europeo de Protección de Datos (CEPD)
  5. Procedimientos seguidos por la AEPD
  6. La Tutela Jurisdiccional
  7. El Derecho de Indemnización
  1. Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
  2. Opiniones del Comité Europeo de Protección de Datos (CEPD)
  3. Criterios de Órganos Jurisdiccionales
  1. Modelo de contrato de encargo con cláusula informativa
  2. Modelos para el uso y la navegación en páginas web
  3. Modelo de acuerdo de encargo de tratamiento
  4. Modelos para el ejercicio de derechos
  5. Modelos de respuesta para el ejercicio de derechos
  1. Introducción Marco general de la Evaluación y Gestión de Riesgos Conceptos generales
  2. Evaluación de Riesgos Inventario y valoración de activos Inventario y valoración de amenazas Salvaguardas existentes y valoración de su protección Riesgo resultante
  3. Gestión de Riesgos Conceptos Implementación Selección y asignación de salvaguardas a amenazas Valoración de la protección Riesgo residual, riesgo aceptable y riesgo asumible
  1. Metodologías de Análisis y Gestión de riesgos
  2. Incidencias y recuperación
  3. Principales metodologías
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
  2. Ciberseguridad y gobierno de la seguridad de la información Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI) Conceptos de SI Alcance Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
  3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información Integración de la seguridad y la privacidad en el ciclo de vida El control de calidad de los SI
  1. El Cloud Computing
  2. Los Smartphones
  3. Internet de las cosas (IoT)
  4. Big Data y elaboración de perfiles
  5. Redes sociales
  6. Tecnologías de seguimiento de usuario
  7. Blockchain y últimas tecnologías
  1. Introducción. Los derechos en la Era digital
  2. Derecho a la Neutralidad de Internet
  3. Derecho de Acceso universal a Internet
  4. Ejercicio Resuelto: Derecho de Acceso universal a Internet
  5. Derecho a la Seguridad Digital.
  6. Derecho a la Educación Digital
  1. Derecho de Rectificación en Internet
  2. Derecho a la Actualización de informaciones en medios de comunicación digitales
  3. Derecho al Olvido en búsquedas de Internet
  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. Ejercicio resuelto: Geolocalización acorde con la AEPD
  6. Derechos digitales en la negociación colectiva
  1. Derecho al olvido en servicios de redes sociales y servicios equivalentes
  2. Derecho de portabilidad en servicios de redes sociales y servicios equivalentes
  1. Protección de los menores en Internet
  2. Protección de datos de los menores en Internet
  3. Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra Segura en Internet y Cloud Computing
  5. Impuestos sobre determinados servicios digitales
  6. Fingerprinting o Huella Digital del Dispositivo
  1. Video tutorial: Introducción a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
  2. Video tutorial: Esquema normativo de Derechos Digitales
  3. Sentencias Imprescindibles de Derechos Digitales
  1. Concepto de ética corporativa o business ethics
  2. El papel de la ética corporativa en el cumplimiento de las normas
  3. Establecimiento de estándares voluntarios
  4. Fuentes de obligaciones de cumplimiento: hard law y soft law
  1. Código de buenas prácticas
  2. Naturaleza jurídica del compliance
  3. Exigibilidad de los códigos de conducta
  4. Incorporación del compliance al ordenamiento positivo
  1. Requisitos básicos
  2. Tipologías de compliance
  3. Introducción al CMS
  4. Programas de prevención de delitos
  1. Concepto y finalidad del compliance corporativo
  2. Incorporación del compliance corporativo al ordenamiento jurídico español
  3. Las reformas del Código Penal y el papel del compliance
  1. Concepto y áreas de aplicación
  2. Tipos de estándares: genéricos y específicos
  3. Estructuras de cumplimiento orgánicas
  4. El rol del Compliance Officer
  5. Políticas de cumplimiento
  1. GRC: Gobernanza, gestión del riesgo y cumplimiento
  2. Modelos de gestión empresarial GRC
  3. Organigrama empresarial y la función de compliance
  4. Relación entre compliance, control interno y auditoría
  1. Procedimientos para la gestión de control de riesgos
  2. Establecimiento de políticas y protocolos
  3. Involucración de la alta dirección
  4. Establecimiento de controles y monitorización del cumplimiento
  5. Gestión de cambios en compliance
  6. Procedimientos de mejora continua
  1. Concepto
  2. Objetivos de la norma ISO 19600
  3. Directrices principales para implantar un sistema de gestión de compliance
  4. Recomendaciones para las organizaciones para la gestión de políticas de compliance
  1. Concepto
  2. Objetivos de la norma ISO 37001
  3. Tipos de medidas exigidas por la norma ISO 37001
  4. Beneficios para las organizaciones
  1. El concepto de delito
  2. Estafas
  3. Insolvencias punibles
  4. Delitos relativos a la propiedad intelectual
  5. Delitos relativos a la propiedad industrial
  6. Delitos relativos al mercado y los consumidores
  7. Delitos de corrupción en los negocios
  8. De la recapacitación y el blanqueo de capitales
  1. Delitos contra la Hacienda Pública y contra la Seguridad Social
  2. De la falsificación de moneda y efectos timbrados
  3. De las falsedades documentales
  4. Cohecho
  5. Fraudes y exacciones legales

metodología

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes.La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.
claustro

Claustro de Profesores Especializado

Realizará un seguimiento personalizado del aprendizaje del alumno.

campus virtual

Campus virtual

Acceso ilimitado desde cualquier dispositivo 24 horas al día los 7 días de la semana al Entorno Personal de Aprendizaje.

materiales didácticos

Materiales didácticos

Apoyo al alumno durante su formación.

material adicional

Material Adicional

Proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE)

Centro de atención al estudiante (CAE)

Asesoramiento al alumno antes, durante, y después de su formación con un teléfono directo con el claustro docente 958 050 242.

inesem emplea

INESEM emplea

Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

comunidad

Comunidad

Formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

revista digital

Revista Digital INESEM

Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

masterclass

Master Class INESEM

Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

becas

Becas y financiación del Master en Protección de Datos. LOPD + 8 Créditos ECTS

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Inesem.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20% Beca Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20% Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15% Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15% Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en inesem.es

titulación

Doble titulación:

  • Título Propio Máster en Protección de Datos. LOPD expedido por el Instituto Europeo de Estudios Empresariales (INESEM)
  • Instituto Europeo de Estudios Empresariales
  • Título Propio Universitario en Gestión y Auditoría en Protección de Datos: Consultor LOPD expedido por la Universidad Antonio de Nebrija con 8 créditos ECTS
Certificado Universidad Antonio de Nebrija 

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

claustro

Claustro de profesores:
Tanoj
Tanoj Vashi de la Torre

Graduado en Derecho y Máster en Asesoría Laboral, Fiscal y Jurídica de la Empresa por la Universidad de Granada. Formador de Delegado de Protección de Datos certificado conforme al esquema AEPD-DPD. Actualmente, miembro del equipo de MYL Abogados y Asesores, especializado en implantación de protección de datos y derecho concursal.

Leer más
Manuel
Manuel López Pérez
Licenciado en Derecho por la Universidad de Granada. Máster en Asesoría Fiscal. Socio de MYL Abogados & Asesores, dedicado a la asesoría legal y fiscal a empresas, emprendedores y startups. CEO y cofundador de IndizeLab, la primera incubadora de empresas especializada en el sector elearning.Leer más
Maria Isabel
Maria Isabel Morales

Licenciada en Derecho por la Universidad de Granada y abogada colegiada en el Ilustre Colegio de Abogados de Granada especializado en Derecho Civil y Mercantil. Actualmente coordinadora académica de diferentes masters universitarios en el área de asesoría fiscal de empresas. Cuenta con una dilatada experiencia en la dirección de contenidos jurídicos en numerosas editoriales.

Leer más
Angel Luis
Angel Luis Martinez
Licenciado en Ciencias Económicas y Empresariales por la Universidad de Granada. Responsable del departamento contable del Centro de Estudios Fiscales (CEF). Amplios conocimientos en la normativa contable-mercantil, y colaborador en despachos profesionales desde el año 2008.Leer más
TAMBIÉN PODRÍA INTERESARTE...
Otras Acciones Formativas relacionadas

5 RAZONES

PARA ELEGIR INESEM

Hay muchas más motivos ¿Quieres conocerlos?

Por qué matricularme en INESEM
logo
ARTÍCULOS RELACIONADOS
INESEM EMPLEA

Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias.

inesem emplea inesem emplea inesem emplea
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School