whatsapp Business CapaCEC

Formas de Pago

X

Enviar el comprobante al correo campuscapacec@espol.edu.ec
Cheque certificado a nombre de FUNDESPOL
Tarjeta de débito/crédito
Diferido: Visa, Mastercard, American Express, Diners Club y Discover

Transferencias Bancarias
Razón social: FUNDESPOL
RUC: 0991398392001

Cuenta bancaria Código SWIFT/BIC
Cta. Cte. Banco Pacífico #4121171 PACIECEGXXX
Cta. Cte. Banco del Pichincha #3131094304 PICHECEQXXX
Cta. Cte. Banco Internacional #1450611190 BINTECEQXXX

Nuestras cuentas se encuentran en Ecuador y puedes verificarlas con el código SWIFT desde toda latinoamérica. Somos CapaCEC Latinoamérica.

VOLVER

Data protection Officer (Dpo)

Pre-requisitos

Conocimientos básicos de ofimática, uso de internet.

  • Analizar cronológicamente la distinta normativa relativa a la protección de datos, profundizando en especial en la europea y española.
  • Aprender los objetivos y principios del Reglamento Europeo de Protección de datos.
  • Repasar las novedades más importantes de la Ley orgánica de protección de datos y garantías de derechos digitales.
  • Profundizar en los Derechos Fundamentales a la Protección de datos, incidiendo en la forma de ejercitarlos.
  • Conocer los sectores más relevantes en materia de protección de datos y sus particularidades.
  • Conocer la nueva figura creada por la legislación de delegado de protección de datos y la finalidad del mismo.
  • Aprender las funciones del delegado de protección de datos para alcanzar el cumplimiento normativo.
  • Profundizar en la formación que necesita un DPD, en las habilidades y destrezas que debe poseer para realizar bien su trabajo, y las competencias profesionales que debe tener interiorizadas.
  • Dar la importancia que merece la independencia del DPD y su posición en la entidad.
  • Observar las características de la designación del DPD, ya sea interna o externa.
  • Matizar las particularidades del DPD en las Administraciones Públicas.
  • Aprender las distintas particularidades de la evaluación de impacto.
  • Conocer cómo se gestionan las distintas brechas de seguridad.
  • Profundizar en las distintas auditorias tanto de protección de datos como de sistemas de la información.
  • Dar la importancia que merece a la seguridad de la información en cualquier entidad.
  • Visualizar otros conocimientos importantes en el ámbito del delegado y la protección de datos.

Contenido

1.1. NORMATIVA QUE REGULA LA PROTECCIÓN DE DATOS
1.1.1. REGULACIÓN EUROPEA
1.1.2. ANTECEDENTES DEL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.3. EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.4. REGULACIÓN ESPAÑOLA
1.1.5. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS
1.2. RESPONSABILIDAD LEGAL
1.3. BUENAS PRÁCTICAS
1.4. SECTORES AFECTADOS POR LA PROTECCIÓN DE DATOS
1.4.1. PUBLICIDAD
1.4.2. SECTOR SANITARIO
1.4.3. PROTECCIÓN DE LOS MENORES
1.4.4. SOLVENCIA PATRIMONIAL
1.4.5. SEGUROS
1.4.6. TELECOMUNICACIONES
1.4.7. VIDEOVIGILANCIA

2.1. CONCEPTO Y ORIGEN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.1.1. FUNCIONES
2.2. RELACIÓN ENTRE EL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (RGPD) Y EL DATA PROTECTION OFFICER (DPO)
2.3. DESIGNACIÓN DEL PUESTO
2.3.1. COMPETENCIAS PROFESIONALES Y FORMACIÓN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.3.2. CUALIFICACIÓN Y COMPETENCIAS
2.3.3. RESPONSABILIDADES
2.4. EL PAPEL DEL DATA PROTECTION OFFICER (DPO) EN LA CONTRATACIÓN PÚBLICA
2.5. LA INDEPENDENCIA DEL DELEGADO DE PROTECCIÓN DE DATOS
2.6. DELEGADO DE PROTECCIÓN DE DATOS: ¿INTERNO O EXTERNO?

3.1. ANÁLISIS DE RIESGOS DE PROTECCIÓN DE DATOS
3.2. EVALUACIÓN DE IMPACTO RELATIVA A LA PROTECCIÓN DE DATOS (EIPD)
3.3. BRECHAS DE SEGURIDAD
3.4. LA AUDITORÍA DE LA PROTECCIÓN DE DATOS
3.4.1. ELABORACIÓN DEL INFORME DE AUDITORÍA. ASPECTOS BÁSICOS E IMPORTANCIA DEL INFORME DE AUDITORÍA
3.4.2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
3.4. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.5. OTROS CONOCIMIENTOS.
3.5.1. EL CLOUD COMPUTING
3.5.2. LOS SMARTPHONES
3.5.3. INTERNET DE LAS COSAS (IOT)
3.5.4. BIG DATA Y ELABORACIÓN DE PERFILES
3.5.5. REDES SOCIALES
3.5.6. TECNOLOGÍAS DE SEGUIMIENTO DEL USUARIO
3.5.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS

Duración

| 15 horas

Modalidad

| Asincrónico

Certificado

|Aprobación

Curso

Data protection Officer (Dpo)

Duración

|

15 horas

Modalidad

|

Virtual

Certificado

|

Aprobación

Objetivos específicos del curso

  • Analizar cronológicamente la distinta normativa relativa a la protección de datos, profundizando en especial en la europea y española.
  • Aprender los objetivos y principios del Reglamento Europeo de Protección de datos.

Pre-requisitos

Conocimientos básicos de ofimática, uso de internet.

Contenido

1.1. NORMATIVA QUE REGULA LA PROTECCIÓN DE DATOS
1.1.1. REGULACIÓN EUROPEA
1.1.2. ANTECEDENTES DEL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.3. EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.4. REGULACIÓN ESPAÑOLA
1.1.5. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS
1.2. RESPONSABILIDAD LEGAL
1.3. BUENAS PRÁCTICAS
1.4. SECTORES AFECTADOS POR LA PROTECCIÓN DE DATOS
1.4.1. PUBLICIDAD
1.4.2. SECTOR SANITARIO
1.4.3. PROTECCIÓN DE LOS MENORES
1.4.4. SOLVENCIA PATRIMONIAL
1.4.5. SEGUROS
1.4.6. TELECOMUNICACIONES
1.4.7. VIDEOVIGILANCIA

2.1. CONCEPTO Y ORIGEN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.1.1. FUNCIONES
2.2. RELACIÓN ENTRE EL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (RGPD) Y EL DATA PROTECTION OFFICER (DPO)
2.3. DESIGNACIÓN DEL PUESTO
2.3.1. COMPETENCIAS PROFESIONALES Y FORMACIÓN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.3.2. CUALIFICACIÓN Y COMPETENCIAS
2.3.3. RESPONSABILIDADES
2.4. EL PAPEL DEL DATA PROTECTION OFFICER (DPO) EN LA CONTRATACIÓN PÚBLICA
2.5. LA INDEPENDENCIA DEL DELEGADO DE PROTECCIÓN DE DATOS
2.6. DELEGADO DE PROTECCIÓN DE DATOS: ¿INTERNO O EXTERNO?

3.1. ANÁLISIS DE RIESGOS DE PROTECCIÓN DE DATOS
3.2. EVALUACIÓN DE IMPACTO RELATIVA A LA PROTECCIÓN DE DATOS (EIPD)
3.3. BRECHAS DE SEGURIDAD
3.4. LA AUDITORÍA DE LA PROTECCIÓN DE DATOS
3.4.1. ELABORACIÓN DEL INFORME DE AUDITORÍA. ASPECTOS BÁSICOS E IMPORTANCIA DEL INFORME DE AUDITORÍA
3.4.2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
3.4. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.5. OTROS CONOCIMIENTOS.
3.5.1. EL CLOUD COMPUTING
3.5.2. LOS SMARTPHONES
3.5.3. INTERNET DE LAS COSAS (IOT)
3.5.4. BIG DATA Y ELABORACIÓN DE PERFILES
3.5.5. REDES SOCIALES
3.5.6. TECNOLOGÍAS DE SEGUIMIENTO DEL USUARIO
3.5.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS