Incríbete ahora en esta Maestría en Protección de Datos, Transparencia y Acceso a la Información de Euroinnova y recibe una titulación expedida por ESIBE (Escuela Iberoamericana de Postgrado)

Duración - Créditos
1500 horas
Licencia Educativa
Incluida
Becas y Financiación
Sin Intereses
Plataforma Web
Equipo Docente
Especializado
Acompañamiento
Personalizado
Comienza tu matrícula
Paso 1:
Para matricularte introduce tu Email
Resumen matrícula:

MEJOR DESCUENTO

MEJOR DESCUENTO

MEJOR DESCUENTO


Resumen Matrícula

Precio original

Beca exclusiva

-

Descuento + cupón bienvenida

-

Plan Becas

-


Precio final:

Alumnos

Plan de estudios de Curso Online Maestria Proteccion De Datos

MAESTRÍA PROTECCIÓN DE DATOS: Ahora puedes crecer profesionalmente con esta Maestría en Protección de Datos, Transparencia y Acceso a la Información que te ofrecemos, destaca con tu formación con una empresa líder en educación E-learning como Euroinnova International Online Education, ¡te esperamos!

 

Resumen salidas profesionales
de curso online maestria proteccion de datos
Gracias a esta Maestría en Protección de Datos, Transparencia y Acceso a la Información podrás conocer de primera mano cómo tratar los datos personales, tanto las entidades tanto públicas como privadas, en un contexto tan complicado como el actual, en el que las TIC están cada vez más implantadas en los diferentes ámbitos de la vida y en el que la circulación de grandes volúmenes de datos personales es muy frecuente. Cuando se haya finalizado, el alumno tendrá conocimientos para asesorar sobre contenidos relacionados con el tratamiento de datos personales como son la legitimación para el tratamiento de datos personales, el derecho de información del interesado, el ejercicio de derechos y la aplicación de medidas de responsabilidad proactiva, entre otros.
Objetivos
de curso online maestria proteccion de datos

- Identificar las bases que legitiman para llevar a cabo el tratamiento de datos personales.
- Conocer los derechos que el RGPD y la LOPD reconoce a los interesados.
- Realizar un análisis de riesgos y una evaluación de impacto relativas al tratamiento de datos de carácter personal.
- Llevar a cabo una auditoría relativa al tratamiento de datos personales.
- Analizar los sistemas comparados de acceso a la información.
Salidas profesionales
de curso online maestria proteccion de datos
Las salidas profesionales de esta Maestría en Protección de Datos, Transparencia y Acceso a la Información son las de ejercer como delegado de protección de datos o asesor en esta materia. Se puede decir que todas las posiciones relacionadas con el tratamiento de datos personales. Desarrolla tu carrera profesional y adquiere una formación avanzada y amplia en este sector.
Para qué te prepara
el curso online maestria proteccion de datos
Con esta Maestría en Protección de Datos, Transparencia y Acceso a la Información o tendrás la posibilidad de conocer las obligaciones introducidas por el RGPD y la LOPD tanto a responsables como a encargados del tratamiento en el tratamiento de datos personales. Conocerás cómo llevar a cabo la labor del delegado de protección de datos en el seno de las organizaciones, adaptando los tratamientos de datos personales a la normativa vigente.
A quién va dirigido
el curso online maestria proteccion de datos
Esta Maestría en Protección de Datos, Transparencia y Acceso a la Información está dirigido a profesionales interesados en ejercer como delegado de protección de datos en las organizaciones, tanto públicas como privadas, como a aquellos interesados en formarse en esta materia para ejercer labores de asesoría.
Metodología
de curso online maestria proteccion de datos
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Curso Online Maestria Proteccion De Datos

  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. - Antecedentes

    - Propuesta de reforma de la Directiva 95/46/CE

  5. La Protección de Datos en España
  6. Estándares y buenas prácticas
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. - Otras definiciones

  5. Sujetos obligados
  6. Ejercicio Resuelto. Ámbito de Aplicación
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
  1. Derechos de las personas respecto a sus Datos Personales
  2. - Impugnación de valoraciones

    - Tutela de derechos

  3. Transparencia e Información
  4. Acceso, Rectificación, Supresión (Olvido)
  5. Oposición
  6. Decisiones individuales automatizadas
  7. Portabilidad de los Datos
  8. Limitación del tratamiento
  9. Excepciones a los derechos
  10. Casos específicos
  11. Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
  3. - Relaciones Responsable - Encargado

    - Encargados, sub-encargado, etc.

    - El contrato de Encargo

  4. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
  5. - Identificación y clasificación del tratamiento de datos

  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
  8. - La supervisión de los códigos de conducta

    - Certificaciones

  1. El Delegado de Protección de Datos (DPD)
  2. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
  3. Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
  4. El DPD en el desarrollo de Sistemas de Información
  5. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
  6. Comunicación con la Autoridad de Protección de Datos
  7. Competencia profesional. Negociación. Comunicación. Presupuestos
  8. Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. - Supuestos sometidos a información previa

  7. Autorización de la autoridad de control
  8. - Procedimiento de autorización a la AEPD

  9. Suspensión temporal
  10. Cláusulas contractuales
  11. Ejercicio resuelto: Transferencias internacionales de datos
  1. Autoridades de Control: Aproximación
  2. - Cooperación y Coherencia entre las distintas autoridades de Control

    - Instrumentos de Asistencia Mutua

    - El Mecanismo de Coherencia

    - El Procedimiento de Urgencia

  3. Potestades
  4. Régimen Sancionador
  5. - Sujetos responsables

    - Infracciones

    - Prescripción de las infracciones y sanciones

    - Procedimiento en caso de vulneración de la normativa de protección de datos

  6. Comité Europeo de Protección de Datos (CEPD)
  7. - Supervisor Europeo de Protección de Datos (SEPD)

  8. Procedimientos seguidos por la AEPD
  9. La Tutela Jurisdiccional
  10. El Derecho de Indemnización
  1. Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
  2. Opiniones del Comité Europeo de Protección de Datos (CEPD)
  3. Criterios de Órganos Jurisdiccionales
  1. Normativas sectoriales sobre Protección de Datos
  2. Sanitaria, Farmacéutica, Investigación
  3. Protección de los menores
  4. Solvencia Patrimonial
  5. Telecomunicaciones
  6. Videovigilancia
  7. Seguros, Publicidad y otros
  1. Aproximación a la normativa estatal con implicaciones en Protección de Datos
  2. LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
  3. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
  4. Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
  5. Otras normas de interés
  1. Normas de Protección de Datos de la UE
  2. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
  3. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
  4. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. - Guía para implantar el programa de protección de datos

  3. Objetivos del Programa de Cumplimiento
  4. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
  2. - Esquema Nacional de Seguridad

    - Directiva INS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión

  3. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
  4. - Diferencias entre Seguridad de la Información y Seguridad Informática

    - Conceptos de Seguridad de la Información

    - Alcance

    - Estrategia de SI. El modelo PDCA

  5. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI
  6. - Puesta en práctica de la seguridad de la información

    - Seguridad desde el diseño y por defecto

    - El ciclo de vida de los Sistemas de Información

    - Integración de la seguridad y la privacidad en el ciclo de vida

    - El control de calidad de los SI

  1. Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
  2. - Impacto en la Protección de Datos

    - ¿Qué entendemos por “Riesgo”?

    - ¿Qué debemos entender por “aproximación basada en el riesgo”?

    - Otros conceptos

  3. Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
  4. - Principales tipos de vulnerabilidades

    - Particularidades de los distintos tipos de código malicioso

    - Principales elementos del análisis de riesgos y sus modelos de relaciones

    - Identificación de los activos involucrados en el análisis de riesgos y su valoración

    - Identificación de las amenazas que pueden afectar a los activos identificados previamente

    - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local

    - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

    - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

    - Determinación de la probabilidad e impacto de materialización de los escenarios

    - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

    - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

    - Relación de las distintas alternativas de gestión de riesgos

    - Guía para la elaboración del plan de gestión de riesgos

    - Ejercicio resuelto Análisis de Riesgo: FACILITA_RGPD

  5. Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
  6. - Etapas en la gestión de riesgos

    - Valoración del riesgo, valoración de probabilidad y valoración de gravedad

    - Implicaciones en la protección de datos de la gestión de riesgos

    - Gestión de riesgos por defecto

    - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

    - Metodologías comúnmente aceptadas de identificación y análisis de riesgos

    - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

  1. Metodologías de Análisis y Gestión de riesgos
  2. - Análisis de riesgos

    - Aproximación basada en riesgo del RGPD

    - Asignación de responsabilidades mediante RACI

    - Describir el ciclo de vida de los datos

    - Gestión de riesgos: Identificar, evaluar y tratar

  3. Incidencias y recuperación
  4. - Notificación de brechas de seguridad

  5. Principales metodologías
  6. - Octave

    - NIST SP 800-30

    - Magerit versión 3

  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
  2. - Origen, Concepto y Características de la EIPD

    - Alcance y necesidad

    - Estándares

  3. Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
  4. - Aspectos preparatorios de la ejecución de la EIPD

    - Análisis de la necesidad de hacer una Evaluación de Impacto

    - Descripción sistemática de las operaciones de tratamiento

    - Objetivos y finalidades del tratamiento. Evaluación de la necesidad y proporcionalidad de las operaciones de tratamiento

    - Gestión de Riesgo. Informe de Evaluación

    - La Consulta Previa

    - Ejercicio resuelto EIPD: GESTIONA_RGPD

  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
  2. Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
  3. Planificación, ejecución y seguimiento
  1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
  2. Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
  3. Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
  1. El Cloud Computing
  2. Los Smartphones
  3. Internet de las cosas (IoT)
  4. Big Data y elaboración de perfiles
  5. Redes sociales
  6. Tecnologías de seguimiento de usuario
  7. Blockchain y últimas tecnologías
  1. Modelo de contrato de encargo con cláusula informativa
  2. Modelos para el uso y la navegación en páginas web
  3. Modelo de acuerdo de encargo de tratamiento
  4. Modelos para el ejercicio de derechos
  5. Modelos de respuesta para el ejercicio de derechos
  6. ANEXO. DOCUMENTOS DE SEGURIDAD RGPD-LOPDGDD
  7. Anexo I: Plantilla de análisis de la necesidad de la realización de una EIPD
  8. Anexo II: Plantilla de descripción de las actividades de tratamiento
  9. Anexo III: Plantilla para documentar el análisis básico de riesgos
  10. Anexo IV: Plantilla de registro de actividades de tratamiento (Responsable de tratamiento)
  11. Anexo V: Plantilla de registro de actividades de tratamiento (Encargado de tratamiento)
  1. Concepto de transparencia y su importancia en el sector público.
  2. - Importancia de la trasparencia en los sistemas democráticos.

    - Transparencia de los gobiernos.

    - Transparencia en la Administración Pública.

  3. Normativa vigente en materia de transparencia.
  4. - Evaluación de los índices de transparencia.

  5. Consejo de Transparencia y Buen Gobierno: infraestructuras para la aplicación de la ley de transparencia.
  6. Gobierno Abierto.
  7. - Planes de acción para el cumplimiento de garantías.

    - Rendición de cuentas.

  8. Portal de Transparencia de la Administración General del Estado.
  9. - Principios técnicos.

    - Publicidad activa y su función en el Portal.

  10. “Open data”: conceptos, funciones y relación con el Gobierno Abierto.
  1. Acceso a la información pública: concepto y su aplicación a nivel internacional y europeo.
  2. - Principios básicos del derecho al acceso de la información.

  3. Archivo: garantía de acceso y transparencia por parte del Gobierno Abierto.
  4. - Derecho de acceso a los archivos públicos.

  5. Archivo: gestión en materia de transparencia y “Open Data”.
  6. - Gestión documental aplicada a las políticas de transparencia y datos abiertos.

    - Herramientas para la identificación de una buena transparencia.

  7. Participación ciudadana y archivo 2.0.
  8. - Estándares para el fomento de la participación pública.

    - Diferentes tipologías de colaboración existentes.

    - Archivo 2.0.

  9. Administración electrónica: conceptos fundamentales, digitalización y gestión de documentos.
  10. - Documento electrónico: concepto, estructura y formato.

    - Firma electrónica.

  1. Normativa vigente y aspectos fundamentales del límite al derecho de acceso a la información pública.
  2. - Protección de datos como límite de acceso a la información.

  3. Procedimiento para el acceso a la información.
  4. Solicitud de acceso a la información: fase inicial y tramitación.
  5. Solicitud de acceso a la información: resolución y tramitación.
  1. Barreras y facilitadores de la accesibilidad.
  2. Barrera y facilitadores de accesibilidad a la información: discapacidad visual y auditiva.
  3. - Ayudas técnicas.

  4. Barreras y facilitadores de acceso a la información: discapacidad cognitiva.
  5. - Sistemas alternativos que facilitan el acceso a la información.

    - Estrategias de fácil lectura.

  1. Identificación de fuentes de información.
  2. - Información interna y externa.

    - Algunas fuentes de información electrónica.

  3. Recuperación de información.
  4. - Proceso interactivo.

    - Motores de búsqueda.

    - Otros recursos.

  5. Metodología de búsqueda electrónica de información.
  6. Selección, discriminación y valoración de la información.
  7. - Discriminación y selección de la información.

    - Criterios de calidad de las fuentes electrónicas.

  8. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos.
  9. - Niveles de protección: determinación.

    - Disposición de contraseñas y atributos de acceso.

    - Autorizaciones de acceso o consulta, detección de errores en el procedimiento.

  10. Aplicación de procedimientos de seguridad y confidencialidad de la información.
  11. - Normativa vigente de protección de datos y conservación de la documentación.

    - Copias de seguridad.

  1. Introducción a la información ambiental.
  2. - Concepto de información ambiental.

    - Formato universal de la información ambiental.

  3. Derechos de participación ciudadana impulsados por la Unión Europea.
  4. Derecho de acceso a la información en materia ambiental.
  5. Participación de los ciudadanos por la defensa del medio ambiente.
  6. - La iniciativa legislativa popular.

  1. Código deontológico de la función de auditoría
  2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  3. Criterios a seguir para la composición del equipo auditor
  4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  5. Tipos de muestreo a aplicar durante el proceso de auditoría
  6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  1. Principios generales de protección de datos de carácter personal
  2. Normativa europea recogida en la directiva 95/46/CE
  3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800-30
  18. Exposición de la metodología Magerit versión 2
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red
  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría

Titulación de Curso Online Maestria Proteccion De Datos

esibeCurso online Curso  homologado ESIBEEsibe

Titulación de Maestría en Protección de Datos, Transparencia y Acceso a la Información con 1500 horas expedida por ESIBE (ESCUELA IBEROAMERICANA DE POSTGRADO).

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre el Curso online Maestria en Proteccion de Datos, Transparencia y Acceso a la Informacion

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro
* Todas las opiniones sobre el Curso online Maestria en Proteccion de Datos, Transparencia y Acceso a la Informacion, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.

Cursos relacionados

Master en Proteccion de Datos, Transparencia y Acceso a la Informacion + Titulacion Universitaria
MASTER ACCESO INFORMACION PROTECCION DATOS TRANSPARENCIA: Master en Proteccion de Datos, Transparencia y Acceso a la Informacion + Titulacion Universitaria
4,8
2380€
1299€
45% descuento
Maestria Internacional en Proteccion de Datos
MAESTRÍA PROTECCION DATOS: Maestría Internacional en Protección de Datos
4,8
1500€
744€
50% descuento
Curso Experto en Proteccion de los Datos, de Informacion Empresarial y Big Data + Titulacion Universitaria
CURSO ONLINE BIG DATA: Curso Experto en Proteccion de los Datos, de Informacion Empresarial y Big Data + Titulacion Universitaria
4,8
2380€
1299€
45% descuento
Curso de Reglamento General de Proteccion de Datos (C1 y C2)
CURSO NUEVO REGLAMENTO EUROPEO DE PROTECCION DE DATOS: Curso de Reglamento General de Proteccion de Datos C1 y C2
4,8
150€
99€
34% descuento

Claustro docente de Curso Online Maestria Proteccion De Datos

Euroinnova Formación
Jesús Morales Domínguez
Tutor
Titulado Universitario 2 ciclo o Licenciado - Licenciado en Ciencias del Trabajo, Titulado Universitario 1 ciclo o Diplomado - Diplomado en Turismo
Su formación +
Linkedin Euroinnova
Euroinnova Formación
Marino Jesús Arjona Cano
Tutor
Grado en Economía, Master en Administración y Dirección de Empresas + Marketing (MADEM), Master in International Business and Trade (MITB)
Su formación +
Linkedin Euroinnova

7 razones para realizar el Curso Online Maestria Proteccion De Datos

1
Nuestra Experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 opiniones
Logo youtube
5.856
seguidores
2
Nuestra metodología

100% Online

Estudia cuando y desde donde quieras. Accede al campus virtual desde cualquier dispositivo.

Equipo docente especializado

Euroinnova cuenta con un equipo de profesionales que harán de tu estudio una experiencia de alta calidad educativa.

Aprendizaje para la vida real

Con esta estrategia pretendemos que los nuevos conocimientos se incorporen de forma sustantiva en la estructura cognitiva del alumno.

No estarás solo

Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001, 14001 y 27001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Información complementaria

Artículos relacionados

¿Tienes dudas?
Llámanos gratis al 900 831 200