El Máster en Cumplimiento Normativo y Seguridad de Datos se presenta como una oportunidad única para adentrarte en un sector en pleno auge. La creciente demanda de profesionales capacitados en compliance y protección de datos responde a la necesidad urgente de las organizaciones por adaptarse a un entorno regulatorio cada vez más complejo. A través de este máster, adquirirás habilidades fundamentales para gestionar riesgos, implementar programas de cumplimiento y garantizar la seguridad de la información. Te formarás en áreas clave como el Reglamento Europeo de Protección de Datos, la responsabilidad proactiva y las técnicas de auditoría, preparándote para asumir roles cruciales en cualquier empresa. La flexibilidad de nuestro formato online te permite compaginar tus estudios con otras responsabilidades, asegurando que puedas avanzar en tu carrera sin sacrificar la calidad de la formación. No pierdas la oportunidad de destacar en un ámbito con alta demanda laboral y conviértete en un referente en compliance y seguridad de datos.
El Máster en Cumplimiento Normativo y Seguridad de Datos está dirigido a profesionales y titulados que deseen profundizar en áreas clave como la protección de datos, compliance en la empresa y gestión de riesgos. Ideal para quienes buscan especializarse en la identificación de deficiencias, auditorías y el cumplimiento del RGPD, fortaleciendo su capacidad en la seguridad de la información.
Objetivos
– Comprender el rol del Compliance Officer y sus funciones dentro de una empresa. – Identificar deficiencias en los programas de Compliance y proponer mejoras efectivas. – Evaluar riesgos empresariales y aplicar controles internos adecuados. – Analizar la normativa del RGPD y su impacto en la protección de datos personales. – Aplicar técnicas de auditoría para garantizar el cumplimiento de la normativa de protección de datos. – Desarrollar un programa de Compliance de protección de datos en una organización. – Gestionar transferencias internacionales de datos conforme al RGPD.
Salidas Profesionales
– Compliance Officer en empresas para asegurar el cumplimiento normativo. – Consultor especializado en protección de datos y seguridad de la información. – Auditor de sistemas de información y protección de datos. – Delegado de Protección de Datos (DPO) en organizaciones internacionales. – Especialista en gestión de riesgos y programas de cumplimiento regulatorio.
Relacion entre el Compliance y otras áreas de la empresa
Compliance y Gobierno Corporativo
Introducción
Estatuto y cualificación del Compliance Officer
El Compliance Officer dentro de la empresa
La externalización del Compliance
Funciones generales del Compliance Officer
Responsabilidad del Compliance Officer
Asesoramiento y formación
Novedades en productos, servicios y proyectos
Servicio comunicativo y sensibilización
Resolución práctica de incidencias e incumplimientos
El mapa de riesgos
Relación entre localización de deficiencias y plan de monitorización
Indicadores de riesgo
Reclamaciones de los stakeholders
El whistleblowing
Aproximación a la investigación interna
Beneficios para mi empresa
Ámbito de actuación
Materias incluidas dentro de un Programa de Cumplimiento Normativo
Objetivo final del Compliance Program
Concepto general de riesgo empresarial
Tipos de riesgos en la empresa
Identificación de los riesgos en la empresa
Estudio de los riesgos
Impacto y probabilidad de los riesgos en la empresa
Evaluación de los riesgos
Políticas y Procedimientos
Controles de Procesos
Controles de Organización
Código Ético
Cultura de Cumplimiento
Concepto de Control Interno
Realización de Controles e Implantación
Plan de Monitorización
Medidas de Control de acceso físicas y lógico
Otras medidas de control
Necesidad de insertar un canal de denuncias en la empresa
Denuncias internas: Implantación
Gestión de canal de denuncias internas
Recepción y manejo de denuncias
¿Qué trato se le da a una denuncia?
Investigación de una denuncia
Aproximación a la Norma ISO 37301
Aspectos fundamentales de la Norma ISO 37301
Contexto de la organización
Liderazgo
Planificación
Apoyo
Operaciones
Evaluación del desempeño
Mejora continua
El Código Penal tras la LO 5/2010 y la LO 1/2015
Artículo 31 bis del Código Penal
Delitos y penas de las personas jurídicas
Procedimiento Penal
Circular 1/2016 de la Fiscalía
Introducción
Responsabilidad derivada de los cargos de la entidad
Responsabilidad derivada de la actuación de los trabajadores
¿Ne bis in ídem?
Delito de tráfico ilegal de órganos
Delito de trata de seres humanos
Delitos relativos a la prostitución y corrupción de menores
Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
Delitos de estafas y fraudes
Delitos de insolvencias punibles
Delitos de daños informáticos
Ejercicio resuelto Jurisprudencia comentada
Delitos contra la propiedad intelectual e industrial, el mercado y los consumidores
Delitos de blanqueo de capitales
Delitos contra la hacienda pública y la Seguridad Social
Delitos contra los derechos de los ciudadanos extranjeros
Delitos de construcción, edificación o urbanización ilegal
Delitos contra el medio ambiente
Ejercicio resuelto Jurisprudencia
Delitos relativos a la energía solar y las radiaciones ionizantes
Delitos de tráfico de drogas
Delitos de falsedad en medios de pago
Delitos de cohecho
Delitos de tráfico de influencias
Delitos financiación del terrorismo
Normativa General de Protección de Datos
Privacidad y protección de datos en el panorama internacional
La Protección de Datos en Europa
La Protección de Datos en España
Estándares y buenas prácticas
El Reglamento UE 2016/679
Ámbito de aplicación del RGPD
Definiciones
Sujetos obligados
Ejercicio Resuelto Ámbito de Aplicación
El binomio derecho/deber en la protección de datos
Licitud del tratamiento de los datos
Lealtad y transparencia
Finalidad del tratamiento de los datos: la limitación
Minimización de datos
Exactitud y Conservación de los datos personales
El consentimiento del interesado en la protección de datos personales
El consentimiento: otorgamiento y revocación
El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
Eliminación del Consentimiento tácito en el RGPD
Consentimiento de los niños
Categorías especiales de datos
Datos relativos a infracciones y condenas penales
Tratamiento que no requiere identificación
Bases jurídicas distintas del consentimiento
Derechos de las personas respecto a sus Datos Personales
Transparencia e Información
Acceso, Rectificación, Supresión (Olvido)
Oposición
Decisiones individuales automatizadas
Portabilidad de los Datos
Limitación del tratamiento
Excepciones a los derechos
Casos específicos
Ejercicio resuelto Ejercicio de Derechos por los Ciudadanos
Las políticas de Protección de Datos
Posición jurídica de los intervinientes Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes Relaciones entre ellos y formalización
El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
El Principio de Responsabilidad Proactiva
Privacidad desde el Diseño y por Defecto Principios fundamentales
Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa Los Tratamientos de Alto Riesgo
Seguridad de los datos personales Seguridad técnica y organizativa
Las Violaciones de la Seguridad Notificación de Violaciones de Seguridad
El Delegado de Protección de Datos (DPD) Marco normativo
Códigos de conducta y certificaciones
El Delegado de Protección de Datos (DPD)
Designación Proceso de toma de decisión Formalidades en el nombramiento, renovación y cese Análisis de conflicto de intereses
Ejercicio de funciones: Obligaciones y responsabilidades Independencia Identificación y reporte a dirección
El DPD en el desarrollo de Sistemas de Información
Procedimientos Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
Comunicación con la Autoridad de Protección de Datos
Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
El Movimiento Internacional de Datos
El sistema de decisiones de adecuación
Transferencias mediante garantías adecuadas
Normas Corporativas Vinculantes
Excepciones
Autorización de la autoridad de control
Suspensión temporal
Cláusulas contractuales
Autoridades de Control: Aproximación
Potestades
Régimen Sancionador
Comité Europeo de Protección de Datos (CEPD)
Procedimientos seguidos por la AEPD
La Tutela Jurisdiccional
El Derecho de Indemnización
Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
Opiniones del Comité Europeo de Protección de Datos (CEPD)
Criterios de Órganos Jurisdiccionales
Normativas sectoriales sobre Protección de Datos
Sanitaria, Farmacéutica, Investigación
Protección de los menores
Solvencia Patrimonial
Telecomunicaciones
Videovigilancia
Seguros, Publicidad y otros
Aproximación a la normativa estatal con implicaciones en Protección de Datos
LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
Ley Firma-e, Ley 59/2003, de 19 de diciembre, de Firma Electrónica
Otras normas de interés
Normas de Protección de Datos de la UE
Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 25 de julio de 2002
Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
Introducción Marco general de la Evaluación y Gestión de Riesgos Conceptos generales
Evaluación de Riesgos Inventario y valoración de activos Inventario y valoración de amenazas Salvaguardas existentes y valoración de su protección Riesgo resultante
Gestión de Riesgos Conceptos Implementación Selección y asignación de salvaguardas a amenazas Valoración de la protección Riesgo residual, riesgo aceptable y riesgo asumible
Metodologías de Análisis y Gestión de riesgos
Incidencias y recuperación
Principales metodologías
El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
Objetivos del Programa de Cumplimiento
Accountability: La Trazabilidad del Modelo de Cumplimiento
Marco normativo Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
Ciberseguridad y gobierno de la seguridad de la información Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI Alcance Métricas del gobierno de la SI Estado de la SI Estrategia de la SI
Puesta en práctica de la seguridad de la información Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información Integración de la seguridad y la privacidad en el ciclo de vida El control de calidad de los SI
Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD Alcance y necesidad Estándares
Realización de una Evaluación de Impacto Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
La Auditoría de Protección de Datos
El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
Ejecución y seguimiento de Acciones Correctoras
La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
Planificación, ejecución y seguimiento
Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
El Cloud Computing
Los Smartphones
Internet de las cosas (IoT)
Big Data y elaboración de perfiles
Redes sociales
Tecnologías de seguimiento de usuario
Blockchain y últimas tecnologías
Titulación
Doble Titulación: – Titulación de Máster en Cumplimiento Normativo y Seguridad de Datos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional – Titulación Universitaria en Compliance. Titulación Propia Expedida por la Universidad Antonio de Nebrija con 5 créditos ECTS.