El Máster en Seguridad Digital y Protección de Datos responde a la creciente demanda de profesionales capacitados para enfrentar los desafíos actuales en la gestión de la privacidad y la seguridad de la información. En un mundo cada vez más digitalizado, la protección de datos es crucial para cualquier organización. Este máster te ofrece el conocimiento esencial sobre el Reglamento General de Protección de Datos (RGPD), desde sus fundamentos hasta las directrices de interpretación, cubriendo aspectos como la responsabilidad proactiva y la gestión de riesgos. Desarrollarás habilidades en ciberseguridad, técnicas de auditoría y gestión de incidentes, así como en el uso de metodologías avanzadas para garantizar el cumplimiento normativo. Además, aprenderás sobre técnicas de pentesting y análisis forense informático, preparándote para ser un experto en un sector en auge con alta demanda laboral. Aprovecha la flexibilidad de la formación online y fórmate para proteger el activo más valioso de las organizaciones: la información.
El Máster en Seguridad Digital y Protección de Datos está dirigido a profesionales del ámbito tecnológico, jurídico o de la gestión de datos que buscan profundizar en la normativa RGPD, la ciberseguridad, auditorías y respuesta ante incidentes. Ideal para quienes deseen adquirir habilidades avanzadas en protección de privacidad y técnicas de pentesting en entornos complejos.
Objetivos
‘- Comprender y aplicar el RGPD en la protección de datos personales. – Analizar riesgos para implementar medidas de protección de datos. – Desarrollar programas de cumplimiento en seguridad de datos. – Ejecutar auditorías para asegurar la conformidad normativa. – Aplicar técnicas de ciberseguridad para proteger la privacidad. – Responder eficientemente ante incidentes de seguridad digital. – Realizar pentesting en sistemas para identificar vulnerabilidades.
Salidas Profesionales
‘- Consultor de protección de datos y seguridad digital – Delegado de Protección de Datos (DPO) – Auditor de sistemas de información y cumplimiento normativo – Analista de ciberseguridad y gestión de riesgos – Especialista en criptografía y comunicaciones seguras – Experto en análisis forense informático – Responsable de respuesta ante incidentes de seguridad – Pentester en hacking ético y seguridad de redes
Privacidad y protección de datos en el panorama internacional
La Protección de Datos en Europa
La Protección de Datos en España
Estándares y buenas prácticas
El Reglamento UE 2016/679
Ámbito de aplicación del RGPD
Definiciones
Sujetos obligados
Ejercicio Resuelto. Ámbito de Aplicación
El binomio derecho/deber en la protección de datos
Licitud del tratamiento de los datos
Lealtad y transparencia
Finalidad del tratamiento de los datos: la limitación
Minimización de datos
Exactitud y Conservación de los datos personales
El consentimiento del interesado en la protección de datos personales
El consentimiento: otorgamiento y revocación
El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
Eliminación del Consentimiento tácito en el RGPD
Consentimiento de los niños
Categorías especiales de datos
Datos relativos a infracciones y condenas penales
Tratamiento que no requiere identificación
Bases jurídicas distintas del consentimiento
Derechos de las personas respecto a sus Datos Personales
Transparencia e Información
Acceso, Rectificación, Supresión (Olvido)
Oposición
Decisiones individuales automatizadas
Portabilidad de los Datos
Limitación del tratamiento
Excepciones a los derechos
Casos específicos
Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
Las políticas de Protección de Datos
Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
El Principio de Responsabilidad Proactiva
Privacidad desde el Diseño y por Defecto. Principios fundamentales
Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
Seguridad de los datos personales. Seguridad técnica y organizativa
Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
El Delegado de Protección de Datos (DPD). Marco normativo
Códigos de conducta y certificaciones
El Delegado de Protección de Datos (DPD)
Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
El DPD en el desarrollo de Sistemas de Información
Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
Comunicación con la Autoridad de Protección de Datos
Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
El Movimiento Internacional de Datos
El sistema de decisiones de adecuación
Transferencias mediante garantías adecuadas
Normas Corporativas Vinculantes
Excepciones
Autorización de la autoridad de control
Suspensión temporal
Cláusulas contractuales
Autoridades de Control: Aproximación
Potestades
Régimen Sancionador
Comité Europeo de Protección de Datos (CEPD)
Procedimientos seguidos por la AEPD
La Tutela Jurisdiccional
El Derecho de Indemnización
Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
Opiniones del Comité Europeo de Protección de Datos (CEPD)
Criterios de Órganos Jurisdiccionales
Normativas sectoriales sobre Protección de Datos
Sanitaria, Farmacéutica, Investigación
Protección de los menores
Solvencia Patrimonial
Telecomunicaciones
Videovigilancia
Seguros, Publicidad y otros
Aproximación a la normativa estatal con implicaciones en Protección de Datos
LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
Otras normas de interés
Normas de Protección de Datos de la UE
Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
Metodologías de Análisis y Gestión de riesgos
Incidencias y recuperación
Principales metodologías
El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
Objetivos del Programa de Cumplimiento
Accountability: La Trazabilidad del Modelo de Cumplimiento
Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos
Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de la SI
Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI
Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
La Auditoría de Protección de Datos
El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
Ejecución y seguimiento de Acciones Correctoras
La función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI
Control interno y mejora continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI
Planificación, ejecución y seguimiento
Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación
Recuperación de desastres y continuidad del Negocio. Protección de activos técnicos y documentales. Planificación y gestión de la Recuperación de Desastres
El Cloud Computing
Los Smartphones
Internet de las cosas (IoT)
Big Data y elaboración de perfiles
Redes sociales
Tecnologías de seguimiento de usuario
Blockchain y últimas tecnologías
¿En qué consiste la privacidad?
Privacidad en el Big Data
El valor de los datos
Datos personales
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado
Identificación de los componentes de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
Sistemas de detección y contención de Malware
Herramientas de control de Malware
Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
Relación de los registros de auditoría de las herramientas de protección frente a Malware
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
Análisis de Malware mediante desensambladores y entornos de ejecución controlada
Introducción a la ingeniería social
Recopilar información
Herramientas de ingeniería social
Técnicas de ataques
Prevención de ataques
Introducción al phishing
Phishing
Man in the middle
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
¿Qué es el pentesting? ¿Y el pentester?
Tipos de pentesting
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético
Tipos de ataques
Herramientas de hacking ético
Tests de vulnerabilidades
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad WiFi
Sniffing
Tipos de ataques
Herramientas de hacking ético
Tipos de seguridad web
Tipo de test de seguridad en entornos web
Etapas del pentesting
Contenido del informe del test de penetración
Titulación
Titulación de Máster en Seguridad Digital y Protección de Datos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional