INFORMACIÓN IMPORTANTE COVID-19
Con este curso online gratuito aprenderás a:
Elaborar políticas y procedimientos para el control y la seguridad de tu empresa en la explotación de las tecnologías informáticas, definiendo, implantando y controlando las medidas y actuaciones encaminadas a prevenir, detectar o solucionar situaciones que pongan en riesgo la disponibilidad de la información manejada por la compañía.
El nuevo marco europeo en materia de protección de datos, analizando el RGPD, su ámbito de aplicación material y territorial, las condiciones generales de consentimiento en el tratamiento de datos, las obligaciones del responsable del tratamiento de datos y el procedimiento para la elaboración y aprobación de un código de conducta. Curso gratuito sin plazas disponibles. Para saber los cursos gratuitos para trabajadores y desempleados accede a nuestro buscador de cursos gratuitos
Un diploma de aprovechamiento avalado por el SEPE.
Conocimientos específicos sobre planificar proyectos para asegurar la información los sistemas informáticos y los datos de tus clientes y trabajadores.
La oportunidad de mejorar tu curriculum. Para acceder a este curso, debes cumplir una de las siguientes condiciones:
Estar dad@ de alta en el régimen especial de trabajadores autónomos.
Si estás en situación de ERTE total o parcial, podrás hacer el curso como si fueras trabajador en activo a todos los efectos.
Este curso no dispone de plazas para trabajadores de administraciones públicas. Consulta los cursos disponibles para esa situación en este enlace
Además, debes pertenecer a uno de los siguientes grupos:
Mujeres
Trabajadores y autónomos mayores de 45 años
Trabajadores de baja cualificación (tener en la nómina grupo de cotización 6, 7, 9 ó 10)
Personas con una discapacidad acreditable
OBJETIVOS
CONTENIDOS
Parte I. Seguridad informática, de sistemas y de información
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2.1. Diseño e implantación de políticas de seguridad.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.
Parte II. Seguridad de los datos personales
1.1. La reforma en el ámbito de protección de datos de la Unión Europea
1.1.1. Antecedentes
1.1.2. Aplicación de las normas y textos oficiales
1.2. Principales novedades del Reglamento
1.2.1. Derechos de los interesados
1.2.2. Cumplimiento
1.2.3. Seguimiento e indemnización
1.2.4. Transferencias a terceros países
1.2.3. Entrada en vigor y ámbito de aplicación
1.2.4. Definiciones comunes
1.2.5. Principios relativos al tratamiento de datos personales
1.2.6. Licitud del tratamiento de datos
1.2.7. Preceptos introducidos por el RGPD
1.2.8. Adaptación y armonización del precepto y licitud del tratamiento en la Unión Europea
1.2.9. Otros supuestos
2.1. Introducción y objetivos
2.1.1. Condiciones para el consentimiento
2.1.2. Cuáles son
2.1.3. Condiciones aplicables al consentimiento del niño
2.2. Categorías especiales de datos personales
2.3. Tratamiento de datos personales relativos a condenas e infracciones penales o medidas conexas de seguridad
2.4. Derechos de los interesados
2.4.1. Transparencia de la información y la comunicación y modalidades para el ejercicio de los derechos
2.4.2. Los derechos
2.4.2.1. Derecho de información
2.4.2.2. Derecho de acceso y de rectificación
2.4.2.3. Derecho de suspensión (derecho al olvido)
2.4.2.4. Derecho a la limitación del tratamiento
2.4.2.5. Derecho a la portabilidad de los datos
2.5. Situaciones específicas
2.5.1. Tratamiento de datos personales y libertad de expresión
2.5.2. Tratamiento y acceso del público a documentos oficiales
2.5.3. Tratamiento del número nacional de identificación y tratamiento en el ámbito laboral
2.5.4. Tratamiento con fines de archivo en interés público, de investigación científica o histórica o fines estadísticos
2.5.5. Otras situaciones
3.1. El responsable del tratamiento
3.1.1. Qué es
3.1.2. Obligaciones
3.2. Corresponsables del tratamiento
3.2.1. Representantes de responsables o encargados del tratamiento
3.3. Registro de las actividades de tratamiento
3.4. Protección de datos desde el diseño
3.5. Protección de datos por defecto
3.6. La certificación como mecanismo de acreditación
3.7. El encargado del tratamiento
3.7.1. Qué es
3.7.2. Regulación contractual de su relación con el responsable
3.8. Subcontratación de servicios
3.9. Tutela de la actividad y registro de las actividades de tratamiento
4.1. Comunicación de violaciones de seguridad a la autoridad y al interesado
4.3. La violación de la seguridad
4.4. Notificación a la autoridad de control
4.5. Notificación al interesado
4.6. La evaluación de impacto y la autorización previa
4.7. La evaluación de impacto
4.8. La consulta previa
4.9. El delegado de protección de datos
4.9.1. Designación
4.9.2. Posición ante la protección de datos
4.9.3. Funciones
5.1. Los códigos de conducta
5.1.1. Aspectos fundamentales
5.1.2. Procedimiento de elaboración, modificación o ampliación
5.1.3. Supervisión de los códigos de conducta
5.2. Los códigos de certificación
5.2.1. Mecanismos de certificación, sellos y marcas
5.2.2. El organismo de certificación
5.2.3. Requisitos para acreditar un organismo de certificación
5.2.4. Otras obligaciones
5.3. Transferencias de datos a terceros países u organizaciones internacionales
5.3.1. Tratamiento transfronterizo y transferencia internacional de datos
5.3.2. Transferencia internacional de datos
5.3.3. Decisión de la comisión de adecuación al RGPD
5.3.4. Mediante el establecimiento de garantías adecuadas
5.3.5. Binding Corporate Rules (BCR) o normas corporativas vinculantes
5.3.5. Comunicaciones o transferencias de datos no autorizadas por el derecho de la Unión y excepciones para situaciones específicas
6.1. Las autoridades de control
6.1.1. Naturaleza y actividad
6.1.2. Independencia
6.1.3. Condiciones generales aplicables a los miembros de la autoridad de control
6.1.4. Normas relativas al establecimiento de la autoridad de control
6.1.5. Competencias
6.1.6. Funciones
6.1.7. Poderes
6.2. Mecanismos de cooperación
6.2.1. Cooperación entre la autoridad de control principal y demás autoridades de control interesadas
6.2.2. Asistencia mutua y operaciones conjuntas
6.2.3. Mecanismo de coherencia
6.3. Recursos, responsabilidad y sanciones
6.3.1. Recursos
6.3.2. Multas administrativas: condiciones y criterios
6.3.3. Multas administrativas de carácter económico
6.3.4. Sanciones