1. La revolución tecnológica
  2. Internet y navegadores
  3. Introducción al modelo TCP/IP
  4. ¿Qué es una URL, una dirección IP y un DNS?
  5. Arquitectura cliente-servidor
  6. Peer to Peer (P2P)
  7. Deep web
  8. IoT (Internet of Things)
  9. Cloud Computing
  10. Blockchain

  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto. Ámbito de Aplicación

  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI

  1. Los derechos de propiedad intelectual en la publicidad. Importancia
  2. Elementos de publicidad y sus posibles medios de protección según la legislación nacional

  1. Signos distintivos en la red
  2. Invenciones tecnológicas
  3. Competencia desleal en materia de propiedad industrial

  1. Seguridad en internet
  2. Comercio seguro
  3. Protocolos de seguridad
  4. Encriptación
  5. Certificado digital

  1. Presentación
  2. La LOPD. Contenidos prácticos:

  1. Introducción a las diferencias
  2. Diferencias I
  3. Diferencias II
  4. Diferencias III. Contenidos prácticos

  1. Introducción
  2. Ámbito de la LOPD
  3. Excepciones a la LOPD I
  4. Excepciones a la LOPD II
  5. Datos que la Ley recomienda no recabar
  6. Oblitatoriedad del secreto profesional. Contenidos prácticos

  1. El Consentimiento
  2. Cláusula del consentimiento
  3. Excepciones al consentimiento
  4. Datos en fuentes accesibles al público I
  5. Datos en fuentes accesibles al público II. Contenidos prácticos

  1. Introducción a los derechos otorgados
  2. Derechos otorgados por la LOPD I
  3. Derechos otorgados por la LOPD II
  4. El afectado. Contenidos prácticos
  5. El alumnado detalla los Derechos adquiridos por la LOPD
  6. El alumnado describe ¿qué es la Lista Robinson?
  7. Descripción en el foro del curso de los pasos que se deben seguir para modificar los datos en el fichero

  1. Cesión de datos
  2. Servicio de comunicación de datos
  3. Excepción al consentimiento para la cesión de datos personales. Contenidos prácticos
  4. Exposición en el foro del curso de un ejemplo de servicio de comunicación de datos en el caso de una selección de personal para tu empresa

  1. Pasos a Seguir para Cumplir la LOPD
  2. Introducción a los pasos a seguir
  3. Agencia de Protección de Datos. Contenidos prácticos

  1. Introducción
  2. Infracciones leves
  3. Infracciones graves
  4. Infracciones muy graves
  5. Cuantía de las sanciones
  6. Las infracciones de las Administraciones. Contenidos prácticos

  1. Estructura de la Ley y sus Títulos
  2. Disposiciones generales. Título I
  3. Principios de protección. Título II
  4. Derechos de las personas. Título III
  5. Disposiciones sectoriales. Título IV
  6. Movimiento Internacional. Título V
  7. Agencia de Protección de Datos. Título VI
  8. Infracciones y sanciones. Título VII
  9. Enumeración en el foro del curso de las principales diferencias entre los ficheros de titularidad pública y de titularidad privada y sus principales requisitos

  1. La Seguridad de los Datos
  2. Objetivo de dichas normas
  3. Clasificación de la seguridad en tres niveles
  4. Las medidas de seguridad. Contenidos prácticos

  1. Aproximación a la ciberseguridad

  1. Introducción. Los derechos en la Era digital
  2. Derecho a la Neutralidad de Internet
  3. Derecho de Acceso universal a Internet
  4. Ejercicio Resuelto: Derecho de Acceso universal a Internet
  5. Derecho a la Seguridad Digital
  6. Derecho a la Educación Digital

  1. Derecho de Rectificación en Internet
  2. Derecho a la Actualización de informaciones en medios de comunicación digitales
  3. Derecho al Olvido en búsquedas de Internet

  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. Ejercicio resuelto: Geolocalización acorde con la AEPD
  6. Derechos digitales en la negociación colectiva

  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra segura en Internet y Cloud Computing
  5. Impuestos sobre determinados servicios digitales
  6. Fingerprinting o Huella Digital del Dispositivo

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

  1. Normativa General de Protección de Datos
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados

  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales

  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Consentimiento de los niños
  5. Categorías especiales de datos
  6. Datos relativos a infracciones y condenas penales
  7. Tratamiento que no requiere identificación

  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento

  1. El principio de responsabilidad proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones

  1. El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
  2. Objetivos del Programa de Cumplimiento
  3. Accountability: La Trazabilidad del Modelo de Cumplimiento

  1. La auditoría de protección de datos
  2. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras

  1. Las Entidades de Gestión: Aproximación
  2. Obligaciones de las entidades de gestión
  3. Tarifas de las entidades de gestión
  4. Contrato de Gestión
  5. Autorización del Ministerio de Cultura
  6. Estatutos de las Entidades de Gestión
  7. Reparto, pago y prescripción de derechos
  8. Función social y desarrollo de la oferta digital legal
  9. Acuerdos de representación recíproca entre Entidades de Gestión
  10. Contabilidad y Auditoría de las Entidades de Gestión
  11. Régimen sancionador de las Entidades de Gestión: Infracciones y Sanciones
  12. Facultades de las Administraciones Públicas sobre las Entidades de Gestión
  13. Entidades de Gestión en España

  1. Registros de obras y protección preventiva en la LPI
  2. Registro General de la Propiedad Intelectual
  3. Registros privados de propiedad intelectual
  4. Registro en la Sociedad General de Autores y Editores
  5. Símbolos o indicativos de la reserva de derechos

  1. Defensa en vía Administrativa: Antecedentes
  2. Actual Comisión de Propiedad Intelectual
  3. Mediación y arbitraje en Propiedad Intelectual

  1. Tutela civil en la Propiedad Intelectual: Diligencias preliminares y medidas de aseguramiento de la prueba
  2. Medidas cautelares
  3. Valoración del daño e indemnización por violación de derechos de propiedad intelectual
  4. Procedimiento para la acción de infracción de derechos de Propiedad Intelectual
  5. Ejercicio Resuelto: Procedimiento Civil de Propiedad Intelectual

  1. Acciones Penales y Protección de la Propiedad Intelectual
  2. El tipo penal básico
  3. El tipo atenuado
  4. El Tipo penal agravado
  5. Modo de persecución de los delitos de propiedad intelectual
  6. Responsabilidad penal de las personas jurídicas. Especial mención al Corporate Compliance

  1. Propiedad Intelectual e Internet
  2. Responsabilidad de los prestadores de servicios de la sociedad de la información
  3. Operadores de redes y proveedores de acceso a internet
  4. Copia temporal de los datos solicitados por los usuarios
  5. Servicios de alojamiento o almacenamiento de datos
  6. Enlaces a contenidos o instrumentos de búsqueda
  7. Medidas cautelares en el caso de intermediarios
  8. Video tutorial. Jurisprudencia aplicada al sector: Sentencia Svensson y Asunto Bestwater

  1. ¿Por qué es importante la privacidad?
  2. Privacidad y Seguridad
  3. Ciberdelitos que comprometen la privacidad
  4. Normativa sobre privacidad y protección de datos

  1. ¿Qué es la propiedad intelectual?
  2. Tipos de propiedad intelectual
  3. Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos

  1. Delincuencia cibernética organizada y actores que intervienen
  2. Perfil de los grupos delictivos
  3. Actividades de los ciberdelitos organizados
  4. Prevención de este tipo de ciberdelitos

  1. ¿La tecnología facilita este tipo de delitos?
  2. Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado

  1. Explotación y abuso sexual infantil
  2. Hostigamiento
  3. Acoso
  4. Violencia de género

  1. Hacktivismo
  2. Ciberespionaje
  3. Ciberterrorismo
  4. Guerra cibernética
  5. La guerra de la información, la desinformación y el fraude electoral

  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Uso de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia

  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Beneficios aportados por un sistema de seguridad de la información