Pasar al contenido principal
Presentación
El Máster en Cumplimiento Normativo y Seguridad de Datos se presenta como una oportunidad única para adentrarte en un sector en pleno auge. La creciente demanda de profesionales capacitados en compliance y protección de datos responde a la necesidad urgente de las organizaciones por adaptarse a un entorno regulatorio cada vez más complejo. A través de este máster, adquirirás habilidades fundamentales para gestionar riesgos, implementar programas de cumplimiento y garantizar la seguridad de la información. Te formarás en áreas clave como el Reglamento Europeo de Protección de Datos, la responsabilidad proactiva y las técnicas de auditoría, preparándote para asumir roles cruciales en cualquier empresa. La flexibilidad de nuestro formato online te permite compaginar tus estudios con otras responsabilidades, asegurando que puedas avanzar en tu carrera sin sacrificar la calidad de la formación. No pierdas la oportunidad de destacar en un ámbito con alta demanda laboral y conviértete en un referente en compliance y seguridad de datos.
Para qué te prepara
Al finalizar el Máster en Cumplimiento Normativo y Seguridad de Datos, estarás capacitado para identificar y mitigar riesgos legales en las empresas mediante la implementación de programas de compliance. Podrás actuar como Compliance Officer, asegurando que las organizaciones cumplan con la normativa vigente, como el RGPD, gestionando la protección de datos y realizando auditorías de seguridad. Además, serás capaz de efectuar análisis de riesgos y establecer controles internos que prevengan delitos imputables a personas jurídicas, garantizando un entorno empresarial seguro y conforme a la ley.
Objetivos
  • Comprender el rol del Compliance Officer y sus funciones dentro de una empresa.
  • Identificar deficiencias en los programas de Compliance y proponer mejoras efectivas.
  • Evaluar riesgos empresariales y aplicar controles internos adecuados.
  • Analizar la normativa del RGPD y su impacto en la protección de datos personales.
  • Aplicar técnicas de auditoría para garantizar el cumplimiento de la normativa de protección de datos.
  • Desarrollar un programa de Compliance de protección de datos en una organización.
  • Gestionar transferencias internacionales de datos conforme al RGPD.
A quién va dirigido
El Máster en Cumplimiento Normativo y Seguridad de Datos está dirigido a profesionales y titulados que deseen profundizar en áreas clave como la protección de datos, compliance en la empresa y gestión de riesgos. Ideal para quienes buscan especializarse en la identificación de deficiencias, auditorías y el cumplimiento del RGPD, fortaleciendo su capacidad en la seguridad de la información.
Salidas Profesionales
- Compliance Officer en empresas para asegurar el cumplimiento normativo. - Consultor especializado en protección de datos y seguridad de la información. - Auditor de sistemas de información y protección de datos. - Delegado de Protección de Datos (DPO) en organizaciones internacionales. - Especialista en gestión de riesgos y programas de cumplimiento regulatorio.
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Introducción
  2. Concepto de Compliance
  3. Objetivos principales del Compliance
  4. Alcance del Compliance
  5. Ventajas e inconvenientes del Compliance
  1. Gobierno Corporativo
  2. ¿Debemos implantar el Compliance en la empresa?
  3. Relacion entre el Compliance y otras áreas de la empresa
  4. Compliance y Gobierno Corporativo
  1. Introducción
  2. Estatuto y cualificación del Compliance Officer
  3. El Compliance Officer dentro de la empresa
  4. La externalización del Compliance
  5. Funciones generales del Compliance Officer
  6. Responsabilidad del Compliance Officer
  1. Asesoramiento y formación
  2. Novedades en productos, servicios y proyectos
  3. Servicio comunicativo y sensibilización
  4. Resolución práctica de incidencias e incumplimientos
  1. El mapa de riesgos
  2. Relación entre localización de deficiencias y plan de monitorización
  3. Indicadores de riesgo
  4. Reclamaciones de los stakeholders
  5. El whistleblowing
  6. Aproximación a la investigación interna
  1. Beneficios para mi empresa
  2. Ámbito de actuación
  3. Materias incluidas dentro de un Programa de Cumplimiento Normativo
  4. Objetivo final del Compliance Program
  1. Concepto general de riesgo empresarial
  2. Tipos de riesgos en la empresa
  3. Identificación de los riesgos en la empresa
  4. Estudio de los riesgos
  5. Impacto y probabilidad de los riesgos en la empresa
  6. Evaluación de los riesgos
  1. Políticas y Procedimientos
  2. Controles de Procesos
  3. Controles de Organización
  4. Código Ético
  5. Cultura de Cumplimiento
  1. Concepto de Control Interno
  2. Realización de Controles e Implantación
  3. Plan de Monitorización
  4. Medidas de Control de acceso físicas y lógico
  5. Otras medidas de control
  1. Necesidad de insertar un canal de denuncias en la empresa
  2. Denuncias internas: Implantación
  3. Gestión de canal de denuncias internas
  4. Recepción y manejo de denuncias
  5. ¿Qué trato se le da a una denuncia?
  6. Investigación de una denuncia
  1. Aproximación a la Norma ISO 37301
  2. Aspectos fundamentales de la Norma ISO 37301
  3. Contexto de la organización
  4. Liderazgo
  5. Planificación
  6. Apoyo
  7. Operaciones
  8. Evaluación del desempeño
  9. Mejora continua
  1. El Código Penal tras la LO 5/2010 y la LO 1/2015
  2. Artículo 31 bis del Código Penal
  3. Delitos y penas de las personas jurídicas
  4. Procedimiento Penal
  5. Circular 1/2016 de la Fiscalía
  1. Introducción
  2. Responsabilidad derivada de los cargos de la entidad
  3. Responsabilidad derivada de la actuación de los trabajadores
  4. ¿Ne bis in ídem?
  1. Delito de tráfico ilegal de órganos
  2. Delito de trata de seres humanos
  3. Delitos relativos a la prostitución y corrupción de menores
  4. Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
  5. Delitos de estafas y fraudes
  6. Delitos de insolvencias punibles
  7. Delitos de daños informáticos
  8. Ejercicio resuelto Jurisprudencia comentada
  1. Delitos contra la propiedad intelectual e industrial, el mercado y los consumidores
  2. Delitos de blanqueo de capitales
  3. Delitos contra la hacienda pública y la Seguridad Social
  4. Delitos contra los derechos de los ciudadanos extranjeros
  5. Delitos de construcción, edificación o urbanización ilegal
  6. Delitos contra el medio ambiente
  7. Ejercicio resuelto Jurisprudencia
  1. Delitos relativos a la energía solar y las radiaciones ionizantes
  2. Delitos de tráfico de drogas
  3. Delitos de falsedad en medios de pago
  4. Delitos de cohecho
  5. Delitos de tráfico de influencias
  6. Delitos financiación del terrorismo
  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. La Protección de Datos en España
  5. Estándares y buenas prácticas
  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto Ámbito de Aplicación
  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales
  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento
  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  8. Excepciones a los derechos
  9. Casos específicos
  10. Ejercicio resuelto Ejercicio de Derechos por los Ciudadanos
  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes Relaciones entre ellos y formalización
  3. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD) Marco normativo
  7. Códigos de conducta y certificaciones
  1. El Delegado de Protección de Datos (DPD)
  2. Designación Proceso de toma de decisión Formalidades en el nombramiento, renovación y cese Análisis de conflicto de intereses
  3. Ejercicio de funciones: Obligaciones y responsabilidades Independencia Identificación y reporte a dirección
  4. El DPD en el desarrollo de Sistemas de Información
  5. Procedimientos Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
  6. Comunicación con la Autoridad de Protección de Datos
  7. Competencia profesional Negociación Comunicación Presupuestos
  8. Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. Autorización de la autoridad de control
  7. Suspensión temporal
  8. Cláusulas contractuales
  1. Autoridades de Control: Aproximación
  2. Potestades
  3. Régimen Sancionador
  4. Comité Europeo de Protección de Datos (CEPD)
  5. Procedimientos seguidos por la AEPD
  6. La Tutela Jurisdiccional
  7. El Derecho de Indemnización
  1. Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
  2. Opiniones del Comité Europeo de Protección de Datos (CEPD)
  3. Criterios de Órganos Jurisdiccionales
  1. Normativas sectoriales sobre Protección de Datos
  2. Sanitaria, Farmacéutica, Investigación
  3. Protección de los menores
  4. Solvencia Patrimonial
  5. Telecomunicaciones
  6. Videovigilancia
  7. Seguros, Publicidad y otros
  1. Aproximación a la normativa estatal con implicaciones en Protección de Datos
  2. LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
  3. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
  4. Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
  5. Otras normas de interés
  1. Normas de Protección de Datos de la UE
  2. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 25 de julio de 2002
  3. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
  4. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
  1. Introducción Marco general de la Evaluación y Gestión de Riesgos Conceptos generales
  2. Evaluación de Riesgos Inventario y valoración de activos Inventario y valoración de amenazas Salvaguardas existentes y valoración de su protección Riesgo resultante
  3. Gestión de Riesgos Conceptos Implementación Selección y asignación de salvaguardas a amenazas Valoración de la protección Riesgo residual, riesgo aceptable y riesgo asumible
  1. Metodologías de Análisis y Gestión de riesgos
  2. Incidencias y recuperación
  3. Principales metodologías
  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento
  1. Marco normativo Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
  2. Ciberseguridad y gobierno de la seguridad de la información Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI Alcance Métricas del gobierno de la SI Estado de la SI Estrategia de la SI
  3. Puesta en práctica de la seguridad de la información Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información Integración de la seguridad y la privacidad en el ciclo de vida El control de calidad de los SI
  1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD Alcance y necesidad Estándares
  2. Realización de una Evaluación de Impacto Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
  1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras
  1. La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
  2. Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
  3. Planificación, ejecución y seguimiento
  1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
  2. Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
  3. Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
  1. El Cloud Computing
  2. Los Smartphones
  3. Internet de las cosas (IoT)
  4. Big Data y elaboración de perfiles
  5. Redes sociales
  6. Tecnologías de seguimiento de usuario
  7. Blockchain y últimas tecnologías
Titulación
Doble Titulación: - Titulación de Máster en Cumplimiento Normativo y Seguridad de Datos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Titulación Universitaria en Compliance. Titulación Propia Expedida por la Universidad Antonio de Nebrija con 5 créditos ECTS.
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS