Euroinnova Business School

MASTER PROTECCION JURIDICA

MASTER PROTECCION JURIDICA: Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria
(Inscríbete en este Máster Protección Jurídica y recibe una Titulación Múltiple con Doble Titulación Universitaria con 16 Créditos ECTS expedida por la Universidad Antonio de Nebrija)

MASTER PROTECCION JURIDICA
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
1500 horas - 16 ECTS
Baremable Oposiciones
Baremable Oposiciones
Administración pública
Becas y Financiación
Becas y Financiación
Sin Intereses
Equipo Docente Especializado
Equipo Docente Especializado
Acompañamiento Personalizado
Acompañamiento Personalizado

MASTER PROTECCION JURIDICA: Realiza este Máster Protección Jurídica y conviértete en un experto en Protección Jurídica. Aprovecha esta oportunidad de formación y obtén una Doble Titulación Universitaria baremable en Oposiciones y Bolsas de Empleo. ¡Ponte en contacto con nosotros!

PARA MATRICULARTE INTRODUCE TU EMAIL
MÉTODO DE PAGO
cursos online comprar

cursos online comprar

Sin pago por adelantado
(Pagarás cuando lo recibas)
Tarjeta
Tarjeta
VisaMasterCardAmerican ExpressDinersClub InternationalMaestrovisaelectronDiscover Network Card
Pagar
Amazon Pay
Bizum
Pago a Plazos
Pago a Plazos
VisaMasterCardAmerican ExpressDinersClub InternationalvisaelectronDiscover Network Card
190 / mes en Cuotas, SIN INTERESES
Pagar
190 / mes en Cuotas, SIN INTERESES
En el siguiente punto se procedera con la forma de pago
Pago Seguro Euroinnova
Últimas becas
RELLENA TUS DATOS
Y TE LLAMAMOS GRATIS
+34

Información básica sobre Protección de Datos aquí

Amplía tu formación con este Máster Online que te otorgará las siguientes titulaciones:

  • Título Propio Máster en Protección Jurídica en el Entorno Digital expedido por el Instituto Europeo de Asesoría Fiscal(INEAF).
  • Título Propio Universitario en Compliance Officer, expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS y baremable en Oposiciones y Bolsas de Empleo a la Administración Pública.
  • Título Propio Universitario en Delegado de Protección de Datos. Data Protection Officer (DPO), expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS + Título acreditativo (180h.) de acuerdo con el Esquema de Certificación de la AEPD - ENAC, como formación mínima reconocida para acceso al examen oficial de certificación DPO/DPD.

INEAF
Curso Online Homologado Cualifica

INEAF - Instituto Europeo Asesoria Fiscal
Manual Master en Proteccion Juridica en el Entorno Digital + Titulacion UniversitariaCurso Online 100% Calidad
¿Te interesa esta formación?
¡MATRICULATE YA!
SOLICITAR INFO
  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. - Antecedentes

    - Propuesta de reforma de la Directiva 95/46/CE

  5. La Protección de Datos en España
  6. Estándares y buenas prácticas
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. - Otras definiciones

  5. Sujetos obligados
  6. Ejercicio Resuelto. Ámbito de Aplicación
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
  1. Derechos de las personas respecto a sus Datos Personales
  2. - Impugnación de valoraciones

    - Tutela de derechos

  3. Transparencia e Información
  4. Acceso, Rectificación, Supresión (Olvido)
  5. Oposición
  6. Decisiones individuales automatizadas
  7. Portabilidad de los Datos
  8. Limitación del tratamiento
  9. Excepciones a los derechos
  10. Casos específicos
  11. Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
  3. - Relaciones Responsable - Encargado

    - Encargados, sub-encargado, etc.

    - El contrato de Encargo

  4. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
  5. - Identificación y clasificación del tratamiento de datos

  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
  8. - La supervisión de los códigos de conducta

    - Certificaciones

  1. El Delegado de Protección de Datos (DPD)
  2. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
  3. Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
  4. El DPD en el desarrollo de Sistemas de Información
  5. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
  6. Comunicación con la Autoridad de Protección de Datos
  7. Competencia profesional. Negociación. Comunicación. Presupuestos
  8. Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. - Supuestos sometidos a información previa

  7. Autorización de la autoridad de control
  8. - Procedimiento de autorización a la AEPD

  9. Suspensión temporal
  10. Cláusulas contractuales
  11. Ejercicio resuelto: Transferencias internacionales de datos
  1. Autoridades de Control: Aproximación
  2. - Cooperación y Coherencia entre las distintas autoridades de Control

    - Instrumentos de Asistencia Mutua

    - El Mecanismo de Coherencia

    - El Procedimiento de Urgencia

  3. Potestades
  4. Régimen Sancionador
  5. - Sujetos responsables

    - Infracciones

    - Prescripción de las infracciones y sanciones

    - Procedimiento en caso de vulneración de la normativa de protección de datos

  6. Comité Europeo de Protección de Datos (CEPD)
  7. - Supervisor Europeo de Protección de Datos (SEPD)

  8. Procedimientos seguidos por la AEPD
  9. La Tutela Jurisdiccional
  10. El Derecho de Indemnización
  1. Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
  2. Opiniones del Comité Europeo de Protección de Datos (CEPD)
  3. Criterios de Órganos Jurisdiccionales
  1. Normativas sectoriales sobre Protección de Datos
  2. Sanitaria, Farmacéutica, Investigación
  3. Protección de los menores
  4. Solvencia Patrimonial
  5. Telecomunicaciones
  6. Videovigilancia
  7. Seguros, Publicidad y otros
  1. Aproximación a la normativa estatal con implicaciones en Protección de Datos
  2. LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
  3. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
  4. Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
  5. Otras normas de interés
  1. Normas de Protección de Datos de la UE
  2. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
  3. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
  4. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
  1. Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
  2. - Impacto en la Protección de Datos

    - ¿Qué entendemos por “Riesgo”?

    - ¿Qué debemos entender por “aproximación basada en el riesgo”?

    - Otros conceptos

  3. Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
  4. - Principales tipos de vulnerabilidades

    - Particularidades de los distintos tipos de código malicioso

    - Principales elementos del análisis de riesgos y sus modelos de relaciones

    - Identificación de los activos involucrados en el análisis de riesgos y su valoración

    - Identificación de las amenazas que pueden afectar a los activos identificados previamente

    - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local

    - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

    - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

    - Determinación de la probabilidad e impacto de materialización de los escenarios

    - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

    - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

    - Relación de las distintas alternativas de gestión de riesgos

    - Guía para la elaboración del plan de gestión de riesgos

    - Ejercicio resuelto Análisis de Riesgo: FACILITA_RGPD

  5. Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
  6. - Etapas en la gestión de riesgos

    - Valoración del riesgo, valoración de probabilidad y valoración de gravedad

    - Implicaciones en la protección de datos de la gestión de riesgos

    - Gestión de riesgos por defecto

    - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

    - Metodologías comúnmente aceptadas de identificación y análisis de riesgos

    - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

  1. Metodologías de Análisis y Gestión de riesgos
  2. - Análisis de riesgos

    - Aproximación basada en riesgo del RGPD

    - Asignación de responsabilidades mediante RACI

    - Describir el ciclo de vida de los datos

    - Gestión de riesgos: Identificar, evaluar y tratar

  3. Incidencias y recuperación
  4. - Notificación de brechas de seguridad

  5. Principales metodologías
  6. - Octave

    - NIST SP 800-30

    - Magerit versión 3

  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. - Guía para implantar el programa de protección de datos

  3. Objetivos del Programa de Cumplimiento
  4. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
  2. - Esquema Nacional de Seguridad

    - Directiva INS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión

  3. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
  4. - Diferencias entre Seguridad de la Información y Seguridad Informática

    - Conceptos de Seguridad de la Información

    - Alcance

    - Estrategia de SI. El modelo PDCA

  5. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI
  6. - Puesta en práctica de la seguridad de la información

    - Seguridad desde el diseño y por defecto

    - El ciclo de vida de los Sistemas de Información

    - Integración de la seguridad y la privacidad en el ciclo de vida

    - El control de calidad de los SI

  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
  2. - Origen, Concepto y Características de la EIPD

    - Alcance y necesidad

    - Estándares

  3. Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
  4. - Aspectos preparatorios de la ejecución de la EIPD

    - Análisis de la necesidad de hacer una Evaluación de Impacto

    - Descripción sistemática de las operaciones de tratamiento

    - Objetivos y finalidades del tratamiento. Evaluación de la necesidad y proporcionalidad de las operaciones de tratamiento

    - Gestión de Riesgo. Informe de Evaluación

    - La Consulta Previa

    - Ejercicio resuelto EIPD: GESTIONA_RGPD

  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. La función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI
  2. - Conceptos básicos

    - Estándares y Directrices de Auditoría de SI

  3. Control interno y mejora continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI
  4. - Buenas prácticas

    - Integración de la auditoría de protección de datos en la auditoría de SI

  5. Planificación, ejecución y seguimiento
  1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
  2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación
  3. - Seguridad lógica y en los procedimientos

    - Seguridad aplicada a las TI y a la documentación

  4. Recuperación de desastres y continuidad del Negocio. Protección de activos técnicos y documentales. Planificación y gestión de la Recuperación de Desastres
  5. - Protección de activos técnicos y documentales

    - Planificación y gestión de la Recuperación de Desastres

  1. El Cloud Computing
  2. Los Smartphones
  3. Internet de las cosas (IoT)
  4. Big Data y elaboración de perfiles
  5. - Medidas tecnológicas para la mejora de la privacidad, seguridad y confianza

  6. Redes sociales
  7. Tecnologías de seguimiento de usuario
  8. Blockchain y últimas tecnologías
  1. Introducción. Los derechos en la Era digital
  2. - Origen de la normativa

    - La Agencia Española de Protección de Datos y los Derechos Digitales

  3. Derecho a la Neutralidad de Internet
  4. Derecho de Acceso universal a Internet
  5. Ejercicio Resuelto: Derecho de Acceso universal a Internet
  6. Derecho a la Seguridad Digital.
  7. Derecho a la Educación Digital
  1. Derecho de Rectificación en Internet
  2. Derecho a la Actualización de informaciones en medios de comunicación digitales
  3. Derecho al Olvido en búsquedas de Internet
  4. - Derecho al Olvido en Google

    - Proceso ante Google

  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. - Medidas de seguridad sobre los datos de geolocalización

    - La Geolocalización acorde con la Agencia Española de Protección de Datos

  6. Ejercicio resuelto: Geolocalización acorde con la AEPD
  7. Derechos digitales en la negociación colectiva
  1. Derecho al olvido en servicios de redes sociales y servicios equivalentes
  2. Derecho de portabilidad en servicios de redes sociales y servicios equivalentes
  1. Protección de los menores en Internet
  2. Protección de datos de los menores en Internet
  3. - Tratamiento de datos por los centros educativos

    - Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)

  4. Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra Segura en Internet y Cloud Computing
  5. - Compra segura en Internet: Detección de fraudes y precauciones en la contratación de servicios online y publicidad

    - Ejercicio Resuelto: Compra segura en Internet

    - Cloud Computing

  6. Impuestos sobre determinados servicios digitales
  7. Fingerprinting o Huella Digital del Dispositivo
  1. Video tutorial: Introducción a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
  2. Video tutorial: Esquema normativo de Derechos Digitales
  3. Sentencias Imprescindibles de Derechos Digitales
  1. Gobierno Corporativo
  2. El Compliance en la empresa
  3. Relación del compliance con otras áreas de la empresa
  4. Compliance y Gobierno Corporativo
  1. Funciones del Compliance Officer: Introducción
  2. Estatuto y cualificación del Compliance Officer
  3. - Estatuto del Compliance Officer

    - La cualificación del Compliance Officer

  4. El compliance officer dentro de la empresa
  5. - Modelos de Compliance en la empresa

    - Funciones del Compliance Officer en la empresa

  6. La externalización del Compliance
  7. Funciones Generales del Compliance officer
  8. Responsabilidad del Compliance Officer
  9. - Responsabilidad penal del Compliance Officer

  1. Formación y Asesoramiento
  2. - Asesoramiento

    - Formación

  3. Novedades de servicios, productos y proyectos
  4. Servicio comunicativo y sensibilización
  5. - Comunicación

    - Sensibilización

  6. Resolución práctica de incidencias e incumplimientos
  7. - Detección

    - Documentación

    - Sistema Sancionador

  1. Beneficios para mi empresa del compliance program
  2. Ámbito de actuación
  3. Materias incluídas en un programa de cumplimiento
  4. - Normativa del Sector Financiero

    - Normativa del Sector Asegurador

    - Normativa del Sector Farmacéutico

  5. Objetivo del compliance program
  1. Riesgo empresarial. Concepto general
  2. Tipos de riesgos en la empresa
  3. Identificación de los riesgos en la empresa
  4. Estudio de los riesgos
  5. Impacto y probabilidad de los riesgos en la empresa
  6. Evaluación de los riesgos
  1. Políticas y Procedimientos
  2. Controles de Procesos
  3. Controles de Organización
  4. Código Ético
  5. Cultura de Cumplimiento
  1. Conceptos de Controles Internos
  2. Realización de Controles e Implantación
  3. Plan de Monitorización
  4. Medidas de Control de acceso físicas y lógico
  5. Otras medidas de control
  1. Necesidad de implantar un canal de denuncias en la empresa
  2. Implantar un canal de denuncias internas
  3. - Cana del denuncias: Características

    - Personal implicado en un canal de denuncias y funciones

    - Confidencialidad

  4. Gestión de canal de denuncias internas
  5. - Deberes y derechos de las partes

    - Gestión del canal de denuncias internas en un grupo de empresas

    - Riesgos por incumplimientos

  6. Recepción y manejo de denuncias
  7. Como tratar las denuncias
  8. Investigación de una denuncia
  1. Introducción: Reformas tras las Leyes Orgánicas 5/2010 y 1/2015
  2. Transmisión de la responsabilidad penal a las personas jurídicas
  3. Artículo 319 del Código Penal
  4. Compatibilidad de sanciones penales y administrativas. Principio “Ne bis in ídem”
  5. La persona jurídica en la legislación penal
  6. Imputación de responsabilidad a la persona jurídica
  7. - Delito cometido por representantes o personas con capacidad de decisión, organización y control

    - Delito cometido por un empleado

  8. Delimitación de los delitos imputables a personas jurídicas
  9. - Delitos imputables a personas jurídicas

  10. Penas aplicables a las personas jurídicas
  11. - Determinación de la pena

  12. El procedimiento penal
  13. - Tipos de procesos penales

  1. Delito de tráfico ilegal de órganos
  2. Delito de trata de seres humanos
  3. Delitos relativos a la prostitución y corrupción de menores
  4. Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
  5. Delitos de estafas y fraudes
  6. Delitos de insolvencias punibles
  7. Delitos de daños informáticos
  1. Delitos contra la propiedad intelectual e industrial, el mercado y los consumidores
  2. Delitos de blanqueo de capitales
  3. Delitos contra la hacienda pública y la Seguridad Social
  4. Delitos contra los derechos de los ciudadanos extranjeros
  5. Delitos de construcción, edificación o urbanización ilegal
  6. Delitos contra el medio ambiente
  1. Delitos Relativos a la energía solar y las radiaciones ionizantes
  2. Delitos de tráfico de drogas
  3. Delitos de falsedad en medios de pago
  4. Delitos de cohecho
  5. Delitos de tráfico de influencias
  6. Delitos financiación del terrorismo
  1. Origen de la web 2.0
  2. Principales características de la web 2.0
  3. Aportación de la web 2.0 tanto a empresas como a consumidores
  4. Ventajas de la web 2.0
  5. Nuevas tendencias: la web 3.0
  1. Formularios de contacto
  2. Blogs, webs, wikis
  3. Marcadores sociales
  4. Aplicaciones en línea
  5. Servicios de alojamiento: fotografías, vídeos y audio
  6. Evolución del perfil de usuario: usuarios 2.0
  1. La integración de las redes sociales en la estrategia corporativa de la empresa
  2. Tipos de redes sociales
  3. Ventajas y Desventajas de las redes sociales
  4. Beneficios de las redes sociales desde el punto de vista de la empresa y desde el punto de vista del consumidor
  5. Importancia y repercusión de las redes sociales
  6. Las redes sociales como intercambio constante de información
  1. Marketing en Redes Sociales, el SMM
  2. Nuevos consumidores: prossumer y crossumer
  3. Escuchar a tus seguidores
  4. Animar a participar
  5. Cómo mejorar la experiencia de compra del consumidor
  6. Seguimiento de audiencias
  7. Publicidad en social media
  8. El poder del efecto viral
  1. Visibilidad e imagen de la empresa en la red
  2. Reputación online
  3. Identidad digital
  4. Reputación dañada, como gestionar este tipo de crisis
  5. Principales herramientas e indicadores
  1. El plan de medios sociales
  2. Objetivos y estrategia del plan de medios sociales
  3. Posicionamiento e imagen de marca
  4. Captación y fidelización de audiencias
  5. Integración del plan de medios sociales en la estrategia de marketing de la empresa
  1. Redes Sociales en dispositivos móviles
  2. Tipos de redes sociales móviles
  3. Estrategia de contenidos en redes sociales móviles
  4. Uso de las redes en mi empresa
  5. Errores que no se deben cometer
  1. ¿Qué es un Social Media Manager?
  2. La figura del Social Media Manager en la empresa
  3. Competencias y responsabilidades
  4. La organización del profesional en redes sociales
  5. Principios sobre la gestión del tiempo
  6. Herramientas de gestión y monitorización para rentabilizar el tiempo en la web 2.0
  7. Objetivos y seguimiento del Social Media Manager
  8. Errores que no debe cometer un Social Media Manager
  1. Análisis del tráfico en redes sociales
  2. Fijar objetivos en redes sociales
  3. Facebook
  4. Twitter
  5. Youtube
  6. Blogs
  7. Reputación online
  1. Servicios en las Redes Sociales
  2. Protección de Datos de Carácter Personal
  3. Protección de la Privacidad, Honor, Intimidad y Propia Imagen
  4. Protección de la Propiedad Intelectual
  5. Protección de los consumidores y usuarios
  6. Delitos en las Redes Sociales
  7. Menores e incapaces en las redes sociales
  1. Consideraciones previas. Amparo constitucional
  2. Las fuentes del marketing digital
  3. - Ley General de Publicidad de 11 de noviembre de 1988

    - Ley de Competencia desleal de 10 de enero de 1991

    - Otros textos de referencia

  1. Las comunicaciones electrónicas en el comercio electrónico
  2. - Referencia al Reglamento (UE) 2016/679 (RGPD)

  3. Requisitos de información para los consumidores
  4. - Información de nuestra web

  5. Seguridad de la información y las comunicaciones electrónicas
  6. - Seguridad en Internet

    - Firmas digitales

    - Certificado digital

    - La factura electrónica

  7. Responsabilidad de las comunicaciones electrónicas
  1. Marco legal y jurídico de la seguridad de la información
  2. - Normativa comunitaria sobre seguridad de la información

    - Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000

    - Legislación española sobre seguridad de la información

  3. Bases de datos: cloud computing
  4. Direcciones de correo electrónico
  5. El uso de Cookies-
  1. Propiedad intelectual y marketing digital
  2. Propiedad industrial y marketing digital
  3. - Las marcas y el marketing

  4. Uso de contenidos de terceros. Agencias y clientes
  5. - Derechos de propiedad intelectual de terceros

    - Relación Agencia Cliente

  1. Objeto de la LSSI-CE y ámbito de aplicación
  2. - Objeto de la LSSI-CE

    - Ámbito de aplicación de la LSSI-CE

  3. Obligaciones y régimen de responsabilidad
  4. Infracciones y sanciones
  5. - Infracciones

    - Sanciones

  1. Acciones de marketing en la web 3.0
  2. - Creación de espacios 3.0

    - La protección de los menores en entornos 3.0

  3. Publicidad en entornos 3.0
  4. Concursos y sorteos online
  1. Gestión de la Reputación Online
  2. - Investigación y monitorización de la reputación online

    - Prácticas de la gestión online

  3. Riesgos de la reputación online. El efecto Streisand
  4. - Los riesgos de la reputación online

    - El efecto Streisand

  5. Marco legal de la reputación online
  6. - La imagen corporativa

    - El derecho al olvido

  1. Las Entidades de Gestión: Aproximación
  2. Obligaciones de las entidades de gestión
  3. Tarifas de las entidades de gestión
  4. Contrato de Gestión
  5. Autorización del Ministerio de Cultura
  6. Estatutos de las Entidades de Gestión
  7. - Reparto, pago y prescripción de derechos

  8. Reclamación de cantidades
  9. Función social y desarrollo de la oferta digital legal
  10. Acuerdos de representación recíproca entre Entidades de Gestión
  11. Contabilidad y Auditoría de las Entidades de Gestión
  12. Régimen sancionador de las Entidades de Gestión: Infracciones y Sanciones
  13. Facultades de las Administraciones Públicas sobre las Entidades de Gestión
  14. Entidades de Gestión en España
  15. Video tutorial: Jurisprudencia aplicada a las Entidades de gestión en España
  1. Registros de obras y protección preventiva en la LPI
  2. Registro General de la Propiedad Intelectual
  3. - Solicitudes de registro

    - Información específica: Tipo de obra, actuaciones o producciones

    - Procedimiento de actuación del registro

    - Resolución de las solicitudes

    - Inscripción

  4. Registros privados de propiedad intelectual
  5. Registro en la Sociedad General de Autores y Editores
  6. Símbolos o indicativos de la reserva de derechos
  1. Defensa en vía Administrativa: Antecedentes
  2. Actual Comisión de Propiedad Intelectual
  3. - Introducción: Etapas históricas de la Comisión de Propiedad intelectual (CPI)

    - Estructura y funciones actuales de la CPI

    - Sección Primera: Mediación, Arbitraje y Determinación y control de Tarifas

    - Sección Segunda: Procedimiento de Salvaguarda

  4. Mediación y arbitraje en Propiedad Intelectual
  5. - El Arbitraje de Propiedad Intelectual en España

  1. Tutela civil en la Propiedad Intelectual: Diligencias preliminares y medidas de aseguramiento de la prueba
  2. - Diligencias preliminares

    - Medidas de aseguramiento de la prueba

  3. Medidas cautelares
  4. - Requisitos para la interposición de medidas cautelares

    - Procedimiento civil de medidas cautelares

  5. Valoración del daño e indemnización por violación de derechos de propiedad intelectual
  6. - Norma vigente

    - Daño emergente y lucro cesante

    - Regalía en el sistema de acciones de la Ley de Propiedad Intelectual

  7. Procedimiento para la acción de infracción de derechos de Propiedad Intelectual
  8. - Legitimación en materia de propiedad intelectual

    - Acciones de cesación contra intermediarios en Internet

    - Acciones indemnizatorias y de cesación y especialidades

  9. Ejercicio Resuelto: Procedimiento Civil de Propiedad Intelectual
  1. Acciones Penales y Protección de la Propiedad Intelectual
  2. El tipo penal básico
  3. El tipo atenuado
  4. - Relación entre la distribución del 270.1 y los delitos contra la propiedad industrial (Protección Marcas)

    - El tipo específico del 270.6 CP: Las Medidas tecnológicas de protección

    - Vulneración de derechos de explotación exclusiva en la red

  5. El Tipo penal agravado
  6. Modo de persecución de los delitos de propiedad intelectual
  7. - Responsabilidad civil derivada del delito

  8. Responsabilidad penal de las personas jurídicas. Especial mención al Corporate Compliance
  1. Propiedad Intelectual e Internet
  2. Responsabilidad de los prestadores de servicios de la sociedad de la información
  3. Operadores de redes y proveedores de acceso a internet
  4. Copia temporal de los datos solicitados por los usuarios
  5. Servicios de alojamiento o almacenamiento de datos
  6. Enlaces a contenidos o instrumentos de búsqueda
  7. Medidas cautelares en el caso de intermediarios
  8. Video tutorial. Jurisprudencia aplicada al sector: Sentencia Svensson y Asunto Bestwater

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre el Master Online Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria

Media de opiniones de los Cursos y Master Euroinnova
Opinión de RAUL S
Sobre Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria
MADRID
Me ha sorprendido este máster en cuanto a temario. La titulación del mismo, me ha servido para solicitar una oferta de empleo y obtener puntos determinantes en las oposiciones y bolsas de empleo. El servicio que ha realizado mi tutor, ha sido inmejorable. 100% lo recomiendo.
Opinión de ALVARO
Sobre Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria
VALLADOLID
Me recomendaron esta formación sobre protección civil y estoy encantado con el resultado. Lo que mas me ha gustado ha sido poder realizarlo a cualquier hora y en cualquier lugar, gracias a la modalidad online. Ha sido mi primera experiencia de estudiar a distancia y la volvería a repetir.
Opinión de HELENA
Sobre Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria
MADRID
Con este Máster en Protección Civil he conseguido adquirir conocimientos muy relevantes sobre los derechos básicos en el entorno digital y derechos digitales relacionados con las protección de datos. En general, esta completo.
Opinión de JULIAN
Sobre Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria
ZAMORA
Me decanté a realizar este Máster Protección Civil por el temario, salidas profesionales y temario. Ha superado todas mis expectativas y ahora, me siento capacitado para Analizar y conocer las diferentes redes sociales e integrar nuestra estrategia social media en la estrategia corporativa de la empresa. Incorporaría mas vídeos prácticos que apoyen la teoría. Lo recomiendo.
Opinión de BELEN M
Sobre Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria
TOLEDO
Con este Máster Protección Civil he aprendido sobre la seguridad de la información en Internet. Esta formación esta muy completo y actualizada, a través de ella he conseguido recordar conocimientos que tenía algo oxidados. No le falta nada, esta completo.
* Todas las opiniones sobre el Master Online Master en Proteccion Juridica en el Entorno Digital + Titulacion Universitaria, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Resumen salidas profesionales de master proteccion juridica:
Los medios digitales son hoy en día la principal ventana al mundo exterior. Hoy en día casi todos los servicios y empresas tienen su plataforma digital, por ello es imprescindible conocer todas las normas jurídicas que regulan las actividades en el entorno Online, desde la nueva ley de protección de datos hasta los derechos y obligaciones que deben aplicar las empresas en la web. El Máster en Protección Jurídica en el Entorno Digital + Titulación Universitaria contiene todo lo que necesita saber y mucho más.
Objetivos de master proteccion juridica:

- Conocer las previsiones de la normativa sobre Protección de Datos, el RGPD, la normativa nacional, las Directivas Europeas y las distintas directrices de interpretación.
- Dotar al alumnado de las herramientas y estrategias que permitan distinguir la aplicación práctica de los derechos básicos del entorno online con respecto a los derechos generales en materia de protección de datos.
- Profundizar en el estudio de los diferentes ámbitos donde opera el marketing digital y su regulación legal.
- Analizar y conocer las diferentes redes sociales e integrar nuestra estrategia social media en la estrategia corporativa de la empresa.
- Conocer la documentación que deberá emitir y custodiar el Compliance Officer.
- Dotar al alumnado de las herramientas y estrategias jurídicas para la defensa de los derechos básicos en Internet.
Salidas profesionales de master proteccion juridica:
- Departamento comercial de Grandes empresas y Pymes con una estrategia online - Oficinas de comercio - Publicistas, Expertos en Marketing - Despachos de Abogados. - Responsables de Asesorías Jurídicas - Consultor jurídico-digital
Para qué te prepara el master proteccion juridica:
El Máster en Protección Jurídica en el Entorno Digital prepara al alumnado para el conocimiento íntegro y actual de protección de datos combinado con el ejercicio de los derechos digitales. Pero no solo eso ya que el alumnado será capaz de tratar con todas las cuestiones relacionadas con el Régimen Jurídico del Marketing Digital permitiendo adaptar sus sites, realizar planes específicos sobre las redes sociales, gestión de la analítica web de empresa y gestión completa de las tareas fundamentales de compliance en la empresa.
A quién va dirigido el master proteccion juridica:
Dirigido a los profesionales del área del Derecho, de la Seguridad de la Información, Tecnología, Entorno web, mundo empresarial o en general en cualquier sector relacionado con el entorno online.
Metodología de master proteccion juridica:
Metodología Curso Euroinnova
Carácter oficial de la formación:
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

MÁSTER PROTECCIÓN CIVIL

Este Máster Protección Civil te garantizará una formación de calidad en el ámbito jurídico. Presenta una modalidad online, que te permitirá compaginar el Máster Protección Civil con tus circunstancias personales.

¡Gracias a este Máster Protección Civil ampliarás tu formación de la manera más cómoda y efectiva posible al impartirse, en su totalidad, de forma telemática!

Situaciones en la que esta permitido el tratamiento de datos

A través de este Máster Protección Civil, conocerás en que situaciones se pueden acceder a los datos personales. Entre los mas importantes, destacamos los siguientes:

  • Ante un contrato, como pude ser el de suministros de algún tipo de bienes y/o servicios (al comprar por internet).
  • Cuando se debe cumplir con una obligación legal. Cuando el empleador da información sobre tu nómina a la Seguridad Social.
  • Para llevar a cabo la protección de intereses vitales. 
  • Para realizar una tarea con carácter público (tareas que corresponden a las administraciones, hospitales entre otras).
  • Intereses legítimos. Esto se da cuando un Banco requiere acceder a tus datos personales para comprobar si puedes optar a una cuenta de ahorros con una determinadas condiciones.

Si se presenta cualquier situación, la empresa debe tener consentimiento por la persona, para acceder a sus datos.

Ante una realidad tan digitalizada en la que los usuarios cada día, comparten mas información en la red, es necesario que una regulación para proteger la privacidad de las personas, la información de las mismas y sus derechos humanos.

Todo esto lo aprenderás en el Máster Protección Civil acreditado con 16 ECTS. Solicita información sin ningún tipo de compromiso y te atenderán nuestros asesores especializados.

¡Esperamos que te pongas en contacto con nosotros lo antes posible! 

Pregunta:
¿Qué documentación se necesita para formalizar la inscricpción?

Respuesta:
¡Hola! Solo es necesario que nos facilites tu nombre y apellidos, así como una dirección de correo electrónico para ponernos en contacto contigo.

Pregunta:
Este máster se complementa con mi trabajo, ¿cuál es la titulación que obtendré al terminar?

Respuesta:
¡Hola! Con este Máster Protección Jurídica obtendrás las siguientes titulaciones. Por un lado, una Titulación Propia de Máster de Protección Jurídica en el entorno digital expedida por INEAF. Por otro lado, un Título Propio Universitario en Compliance Officer expedido por la Universidad Antonio de Nebrija con 8 ECTS y un Título Propio Universitario en Delegado de Protección de Datos Data Protection Officer (DPO) Expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS + Título acreditativo (180h.) de acuerdo con el Esquema de Certificación de la AEPD - ENAC. Además, es baremable en Oposiciones y Bolsas de Empleo a la Administración Pública.

Pregunta:
¿Qué es un DPO?

Respuesta:
¡Hola! DPO, es la persona que se encarga de velar por el cumplimiento de la normativa, en materia de protección datos.

Pregunta:
Este máster se complementa con mi trabajo, ¿cuál es la titulación que obtendré al terminar?

Respuesta:
¡Hola! Con este Máster Protección Jurídica obtendrás las siguientes titulaciones. Por un lado, una Titulación Propia de Máster de Protección Jurídica en el entorno digital expedida por INEAF. Por otro lado, un Título Propio Universitario en Compliance Officer expedido por la Universidad Antonio de Nebrija con 8 ECTS y un Título Propio Universitario en Delegado de Protección de Datos Data Protection Officer (DPO), expedido por la Universidad Antonio de Nebrija con 8 créditos ECTS + Título acreditativo (180h.) de acuerdo con el Esquema de Certificación de la AEPD - ENAC. Además, es baremable en Oposiciones y Bolsas de Empleo a la Administración Pública.

Comparte con tus amigos: Compartir en Facebook Compartir en Twitter Compartir en Whatsapp Compartir en Linkedin
Es tu momento.
Continúa creciendo profesionalmente con Euroinnova
¡MATRICULATE YA!
Foto docente
Alba Megías Cabezas
Grado en Derecho, Máster oficial de cultura de paz, conflictos, educación y Derechos Humanos., Máster oficial de Abogacía (CURSANDO)
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
Ana Belen Artero Morales
Grado en Derecho
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
Irene Yebra Serrano
Grado en Relaciones Laborales y Recursos Humanos, Máster en Asesoría Laboral, Fiscal y Jurídica de la empresa, Titulado Universitario 1 ciclo o Dip...
Leer más
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
María Berenjeno García
Grado en Ciencias Políticas y de la Administración, Grado en Derecho, MÁSTER EN PROPIEDAD INDUSTRIAL, INTELECTUAL COMPETENCIA Y NUEVAS TECNOLOGÍAS
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
Marina De Las Angustias Rivas Bastante
Master de Asesoría Jurídica de Empresas, Titulado Universitario 2 ciclo o Licenciado - Licenciado en Derecho
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
Noemí Romero González
Grado en Derecho, MÁSTER PROPIO EN CONSUMO Y EMPRESA, MÁSTER EN ABOGACIA
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova

Blogs relacionados con master proteccion juridica entorno digital