Pasar al contenido principal
Presentación
El Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital es tu pasaporte hacia un sector en plena expansión y de alta demanda laboral. La digitalización masiva de las actividades económicas y sociales ha generado un entorno donde la ciberseguridad y el derecho digital son imprescindibles. Este máster se enfoca en proporcionarte un conocimiento integral de aspectos legales en entornos digitales, protección de datos y derechos digitales, elementos esenciales para navegar en el mundo digital de manera segura y ética. Te capacitará para enfrentar desafíos en ciberseguridad, derechos de propiedad intelectual y cibercrimen, preparando a profesionales capaces de proteger la integridad de la información y garantizar la seguridad en un entorno cada vez más digitalizado. Al elegir este programa, estarás posicionándote en la vanguardia de un ámbito vital para el futuro.
Para qué te prepara
El Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital te prepara para abordar los desafíos legales en el entorno digital. Aprenderás a gestionar la protección de datos conforme a RGPD y LOPDGDD, evaluarás políticas de privacidad en Internet y te familiarizarás con los derechos digitales de los trabajadores. Además, desarrollarás habilidades en ciberseguridad, implementando respuestas ante incidentes y realizando auditorías de protección de datos para garantizar la seguridad en las organizaciones.
Objetivos
  • Comprender los fundamentos del RGPD y la LOPDGDD para su aplicación en entornos digitales.
  • Distinguir las diferencias clave entre la LOPD y la LORTAD en el tratamiento de datos.
  • Analizar el impacto de la ciberseguridad en los derechos digitales y la privacidad.
  • Evaluar la protección de la propiedad intelectual en el ámbito digital.
  • Identificar cibercrímenes y aplicar técnicas de informática forense para su resolución.
  • Diseñar políticas de privacidad en línea alineadas con la normativa vigente.
  • Implementar estrategias de respuesta ante incidentes de seguridad en entornos digitales.
A quién va dirigido
El Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital está diseñado para abogados, ingenieros informáticos y profesionales del sector legal y tecnológico que buscan especializarse en la intersección del derecho y la ciberseguridad. Este programa avanzado proporciona un conocimiento profundo en protección de datos, derechos digitales y ciberseguridad, preparando a los participantes para enfrentar desafíos complejos en entornos digitales.
Salidas Profesionales
- Consultor en ciberseguridad y protección de datos - Responsable de cumplimiento normativo en entornos digitales - Auditor de sistemas de información y protección de datos - Experto en propiedad intelectual y derechos digitales - Analista forense en incidentes de seguridad - Especialista en privacidad y gestión de datos personales - Asesor legal en comercio electrónico y servicios digitales
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. La revolución tecnológica
  2. Internet y navegadores
  3. Introducción al modelo TCP/IP
  4. ¿Qué es una URL, una dirección IP y un DNS?
  5. Arquitectura cliente-servidor
  6. Peer to Peer (P2P)
  7. Deep web
  8. IoT (Internet of Things)
  9. Cloud Computing
  10. Blockchain
  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI
  1. Los derechos de propiedad intelectual en la publicidad. Importancia
  2. Elementos de publicidad y sus posibles medios de protección según la legislación nacional
  1. Signos distintivos en la red
  2. Invenciones tecnológicas
  3. Competencia desleal en materia de propiedad industrial
  1. Seguridad en internet
  2. Comercio seguro
  3. Protocolos de seguridad
  4. Encriptación
  5. Certificado digital
  1. Presentación
  2. La LOPD. Contenidos prácticos:
  1. Introducción a las diferencias
  2. Diferencias I
  3. Diferencias II
  4. Diferencias III. Contenidos prácticos
  1. Introducción
  2. Ámbito de la LOPD
  3. Excepciones a la LOPD I
  4. Excepciones a la LOPD II
  5. Datos que la Ley recomienda no recabar
  6. Oblitatoriedad del secreto profesional. Contenidos prácticos
  1. El Consentimiento
  2. Cláusula del consentimiento
  3. Excepciones al consentimiento
  4. Datos en fuentes accesibles al público I
  5. Datos en fuentes accesibles al público II. Contenidos prácticos
  1. Introducción a los derechos otorgados
  2. Derechos otorgados por la LOPD I
  3. Derechos otorgados por la LOPD II
  4. El afectado. Contenidos prácticos
  5. El alumnado detalla los Derechos adquiridos por la LOPD
  6. El alumnado describe ¿qué es la Lista Robinson?
  7. Descripción en el foro del curso de los pasos que se deben seguir para modificar los datos en el fichero
  1. Cesión de datos
  2. Servicio de comunicación de datos
  3. Excepción al consentimiento para la cesión de datos personales. Contenidos prácticos
  4. Exposición en el foro del curso de un ejemplo de servicio de comunicación de datos en el caso de una selección de personal para tu empresa
  1. Pasos a Seguir para Cumplir la LOPD
  2. Introducción a los pasos a seguir
  3. Agencia de Protección de Datos. Contenidos prácticos
  1. Introducción
  2. Infracciones leves
  3. Infracciones graves
  4. Infracciones muy graves
  5. Cuantía de las sanciones
  6. Las infracciones de las Administraciones. Contenidos prácticos
  1. Estructura de la Ley y sus Títulos
  2. Disposiciones generales. Título I
  3. Principios de protección. Título II
  4. Derechos de las personas. Título III
  5. Disposiciones sectoriales. Título IV
  6. Movimiento Internacional. Título V
  7. Agencia de Protección de Datos. Título VI
  8. Infracciones y sanciones. Título VII
  9. Enumeración en el foro del curso de las principales diferencias entre los ficheros de titularidad pública y de titularidad privada y sus principales requisitos
  1. La Seguridad de los Datos
  2. Objetivo de dichas normas
  3. Clasificación de la seguridad en tres niveles
  4. Las medidas de seguridad. Contenidos prácticos
  1. Aproximación a la ciberseguridad
  1. Introducción. Los derechos en la Era digital
  2. Derecho a la Neutralidad de Internet
  3. Derecho de Acceso universal a Internet
  4. Ejercicio Resuelto: Derecho de Acceso universal a Internet
  5. Derecho a la Seguridad Digital
  6. Derecho a la Educación Digital
  1. Derecho de Rectificación en Internet
  2. Derecho a la Actualización de informaciones en medios de comunicación digitales
  3. Derecho al Olvido en búsquedas de Internet
  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. Ejercicio resuelto: Geolocalización acorde con la AEPD
  6. Derechos digitales en la negociación colectiva
  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra segura en Internet y Cloud Computing
  5. Impuestos sobre determinados servicios digitales
  6. Fingerprinting o Huella Digital del Dispositivo
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Normativa General de Protección de Datos
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Consentimiento de los niños
  5. Categorías especiales de datos
  6. Datos relativos a infracciones y condenas penales
  7. Tratamiento que no requiere identificación
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  1. El principio de responsabilidad proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. La auditoría de protección de datos
  2. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. Las Entidades de Gestión: Aproximación
  2. Obligaciones de las entidades de gestión
  3. Tarifas de las entidades de gestión
  4. Contrato de Gestión
  5. Autorización del Ministerio de Cultura
  6. Estatutos de las Entidades de Gestión
  7. Reparto, pago y prescripción de derechos
  8. Función social y desarrollo de la oferta digital legal
  9. Acuerdos de representación recíproca entre Entidades de Gestión
  10. Contabilidad y Auditoría de las Entidades de Gestión
  11. Régimen sancionador de las Entidades de Gestión: Infracciones y Sanciones
  12. Facultades de las Administraciones Públicas sobre las Entidades de Gestión
  13. Entidades de Gestión en España
  1. Registros de obras y protección preventiva en la LPI
  2. Registro General de la Propiedad Intelectual
  3. Registros privados de propiedad intelectual
  4. Registro en la Sociedad General de Autores y Editores
  5. Símbolos o indicativos de la reserva de derechos
  1. Defensa en vía Administrativa: Antecedentes
  2. Actual Comisión de Propiedad Intelectual
  3. Mediación y arbitraje en Propiedad Intelectual
  1. Tutela civil en la Propiedad Intelectual: Diligencias preliminares y medidas de aseguramiento de la prueba
  2. Medidas cautelares
  3. Valoración del daño e indemnización por violación de derechos de propiedad intelectual
  4. Procedimiento para la acción de infracción de derechos de Propiedad Intelectual
  5. Ejercicio Resuelto: Procedimiento Civil de Propiedad Intelectual
  1. Acciones Penales y Protección de la Propiedad Intelectual
  2. El tipo penal básico
  3. El tipo atenuado
  4. El Tipo penal agravado
  5. Modo de persecución de los delitos de propiedad intelectual
  6. Responsabilidad penal de las personas jurídicas. Especial mención al Corporate Compliance
  1. Propiedad Intelectual e Internet
  2. Responsabilidad de los prestadores de servicios de la sociedad de la información
  3. Operadores de redes y proveedores de acceso a internet
  4. Copia temporal de los datos solicitados por los usuarios
  5. Servicios de alojamiento o almacenamiento de datos
  6. Enlaces a contenidos o instrumentos de búsqueda
  7. Medidas cautelares en el caso de intermediarios
  8. Video tutorial. Jurisprudencia aplicada al sector: Sentencia Svensson y Asunto Bestwater
  1. ¿Por qué es importante la privacidad?
  2. Privacidad y Seguridad
  3. Ciberdelitos que comprometen la privacidad
  4. Normativa sobre privacidad y protección de datos
  1. ¿Qué es la propiedad intelectual?
  2. Tipos de propiedad intelectual
  3. Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
  1. Delincuencia cibernética organizada y actores que intervienen
  2. Perfil de los grupos delictivos
  3. Actividades de los ciberdelitos organizados
  4. Prevención de este tipo de ciberdelitos
  1. ¿La tecnología facilita este tipo de delitos?
  2. Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
  1. Explotación y abuso sexual infantil
  2. Hostigamiento
  3. Acoso
  4. Violencia de género
  1. Hacktivismo
  2. Ciberespionaje
  3. Ciberterrorismo
  4. Guerra cibernética
  5. La guerra de la información, la desinformación y el fraude electoral
  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Uso de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia
  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web
  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas
  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos
  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Beneficios aportados por un sistema de seguridad de la información
Titulación
Titulación de Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS