- La revolución tecnológica
- Internet y navegadores
- Introducción al modelo TCP/IP
- ¿Qué es una URL, una dirección IP y un DNS?
- Arquitectura cliente-servidor
- Peer to Peer (P2P)
- Deep web
- IoT (Internet of Things)
- Cloud Computing
- Blockchain
- El Reglamento UE 2016/679
- Ámbito de aplicación del RGPD
- Definiciones
- Sujetos obligados
- Ejercicio Resuelto. Ámbito de Aplicación
- Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
- Servicios de la información
- Servicios excluidos del ámbito de aplicación de la LSSI
- Definiciones de la LSSI
- Los derechos de propiedad intelectual en la publicidad. Importancia
- Elementos de publicidad y sus posibles medios de protección según la legislación nacional
- Signos distintivos en la red
- Invenciones tecnológicas
- Competencia desleal en materia de propiedad industrial
- Seguridad en internet
- Comercio seguro
- Protocolos de seguridad
- Encriptación
- Certificado digital
- Presentación
- La LOPD. Contenidos prácticos:
- Introducción a las diferencias
- Diferencias I
- Diferencias II
- Diferencias III. Contenidos prácticos
- Introducción
- Ámbito de la LOPD
- Excepciones a la LOPD I
- Excepciones a la LOPD II
- Datos que la Ley recomienda no recabar
- Oblitatoriedad del secreto profesional. Contenidos prácticos
- El Consentimiento
- Cláusula del consentimiento
- Excepciones al consentimiento
- Datos en fuentes accesibles al público I
- Datos en fuentes accesibles al público II. Contenidos prácticos
- Introducción a los derechos otorgados
- Derechos otorgados por la LOPD I
- Derechos otorgados por la LOPD II
- El afectado. Contenidos prácticos
- El alumnado detalla los Derechos adquiridos por la LOPD
- El alumnado describe ¿qué es la Lista Robinson?
- Descripción en el foro del curso de los pasos que se deben seguir para modificar los datos en el fichero
- Cesión de datos
- Servicio de comunicación de datos
- Excepción al consentimiento para la cesión de datos personales. Contenidos prácticos
- Exposición en el foro del curso de un ejemplo de servicio de comunicación de datos en el caso de una selección de personal para tu empresa
- Pasos a Seguir para Cumplir la LOPD
- Introducción a los pasos a seguir
- Agencia de Protección de Datos. Contenidos prácticos
- Introducción
- Infracciones leves
- Infracciones graves
- Infracciones muy graves
- Cuantía de las sanciones
- Las infracciones de las Administraciones. Contenidos prácticos
- Estructura de la Ley y sus Títulos
- Disposiciones generales. Título I
- Principios de protección. Título II
- Derechos de las personas. Título III
- Disposiciones sectoriales. Título IV
- Movimiento Internacional. Título V
- Agencia de Protección de Datos. Título VI
- Infracciones y sanciones. Título VII
- Enumeración en el foro del curso de las principales diferencias entre los ficheros de titularidad pública y de titularidad privada y sus principales requisitos
- La Seguridad de los Datos
- Objetivo de dichas normas
- Clasificación de la seguridad en tres niveles
- Las medidas de seguridad. Contenidos prácticos
- Aproximación a la ciberseguridad
- Introducción. Los derechos en la Era digital
- Derecho a la Neutralidad de Internet
- Derecho de Acceso universal a Internet
- Ejercicio Resuelto: Derecho de Acceso universal a Internet
- Derecho a la Seguridad Digital
- Derecho a la Educación Digital
- Derecho de Rectificación en Internet
- Derecho a la Actualización de informaciones en medios de comunicación digitales
- Derecho al Olvido en búsquedas de Internet
- Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
- Derecho a la desconexión digital en el ámbito laboral
- Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
- Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
- Ejercicio resuelto: Geolocalización acorde con la AEPD
- Derechos digitales en la negociación colectiva
- Derecho al testamento digital
- Utilización de medios tecnológicos y datos personales en las actividades electorales
- Políticas de impulso de los Derechos Digitales
- Compra segura en Internet y Cloud Computing
- Impuestos sobre determinados servicios digitales
- Fingerprinting o Huella Digital del Dispositivo
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Normativa General de Protección de Datos
- Ámbito de aplicación del RGPD
- Definiciones
- Sujetos obligados
- El binomio derecho/deber en la protección de datos
- Licitud del tratamiento de los datos
- Lealtad y transparencia
- Finalidad del tratamiento de los datos: la limitación
- Minimización de datos
- Exactitud y Conservación de los datos personales
- El consentimiento del interesado en la protección de datos personales
- El consentimiento: otorgamiento y revocación
- El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
- Consentimiento de los niños
- Categorías especiales de datos
- Datos relativos a infracciones y condenas penales
- Tratamiento que no requiere identificación
- Derechos de las personas respecto a sus Datos Personales
- Transparencia e Información
- Acceso, Rectificación, Supresión (Olvido)
- Oposición
- Decisiones individuales automatizadas
- Portabilidad de los Datos
- Limitación del tratamiento
- El principio de responsabilidad proactiva
- Privacidad desde el Diseño y por Defecto. Principios fundamentales
- Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
- Seguridad de los datos personales. Seguridad técnica y organizativa
- Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
- El Delegado de Protección de Datos (DPD). Marco normativo
- Códigos de conducta y certificaciones
- El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
- Objetivos del Programa de Cumplimiento
- Accountability: La Trazabilidad del Modelo de Cumplimiento
- La auditoría de protección de datos
- El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la auditoría
- Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
- Ejecución y seguimiento de Acciones Correctoras
- Las Entidades de Gestión: Aproximación
- Obligaciones de las entidades de gestión
- Tarifas de las entidades de gestión
- Contrato de Gestión
- Autorización del Ministerio de Cultura
- Estatutos de las Entidades de Gestión
- Reparto, pago y prescripción de derechos
- Función social y desarrollo de la oferta digital legal
- Acuerdos de representación recíproca entre Entidades de Gestión
- Contabilidad y Auditoría de las Entidades de Gestión
- Régimen sancionador de las Entidades de Gestión: Infracciones y Sanciones
- Facultades de las Administraciones Públicas sobre las Entidades de Gestión
- Entidades de Gestión en España
- Registros de obras y protección preventiva en la LPI
- Registro General de la Propiedad Intelectual
- Registros privados de propiedad intelectual
- Registro en la Sociedad General de Autores y Editores
- Símbolos o indicativos de la reserva de derechos
- Defensa en vía Administrativa: Antecedentes
- Actual Comisión de Propiedad Intelectual
- Mediación y arbitraje en Propiedad Intelectual
- Tutela civil en la Propiedad Intelectual: Diligencias preliminares y medidas de aseguramiento de la prueba
- Medidas cautelares
- Valoración del daño e indemnización por violación de derechos de propiedad intelectual
- Procedimiento para la acción de infracción de derechos de Propiedad Intelectual
- Ejercicio Resuelto: Procedimiento Civil de Propiedad Intelectual
- Acciones Penales y Protección de la Propiedad Intelectual
- El tipo penal básico
- El tipo atenuado
- El Tipo penal agravado
- Modo de persecución de los delitos de propiedad intelectual
- Responsabilidad penal de las personas jurídicas. Especial mención al Corporate Compliance
- Propiedad Intelectual e Internet
- Responsabilidad de los prestadores de servicios de la sociedad de la información
- Operadores de redes y proveedores de acceso a internet
- Copia temporal de los datos solicitados por los usuarios
- Servicios de alojamiento o almacenamiento de datos
- Enlaces a contenidos o instrumentos de búsqueda
- Medidas cautelares en el caso de intermediarios
- Video tutorial. Jurisprudencia aplicada al sector: Sentencia Svensson y Asunto Bestwater
- ¿Por qué es importante la privacidad?
- Privacidad y Seguridad
- Ciberdelitos que comprometen la privacidad
- Normativa sobre privacidad y protección de datos
- ¿Qué es la propiedad intelectual?
- Tipos de propiedad intelectual
- Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
- Delincuencia cibernética organizada y actores que intervienen
- Perfil de los grupos delictivos
- Actividades de los ciberdelitos organizados
- Prevención de este tipo de ciberdelitos
- ¿La tecnología facilita este tipo de delitos?
- Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
- Explotación y abuso sexual infantil
- Hostigamiento
- Acoso
- Violencia de género
- Hacktivismo
- Ciberespionaje
- Ciberterrorismo
- Guerra cibernética
- La guerra de la información, la desinformación y el fraude electoral
- Concepto de informática forense
- Objetivos de la informática forense
- Uso de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- Cadena de custodia
- Delito informático
- Tipos de delito informático
- Cibercriminalidad
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
- Test de vulnerabilidades
- Sniffing
- Tipos de test de seguridad en entornos web
- El análisis forense
- Etapas de un análisis forense
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
