Atención Al Cliente: info@edukaformacion.com
Buscar
Imagen de la categoria del producto

PROTECCIÓN DE DATOS.

Número de horas: 70

OBJETIVOS.

  1. Aprender los derechos y deberes en el uso de datos personales.
    2.   Compartir de forma segura datos personales.
    3.   Implantar medidas de privacidad de datos.
    4.   Implantar sistemas de navegación privados.
    5.   Identificar posibles brechas en la trazabilidad y autenticidad de la información/datos que se manejan.
Accede para ver los precios
SKU: CONH07B04C03 Categorías: ,

Descripción

 

CONTENIDOS.

Unidad 1. Derechos y deberes en el uso de datos personales.

  1. Derechos y deberes en el uso personal

1.1 Antecedentes

1.2 Ley Orgánica de Protección de Datos (LOPD)

  1. Normativas de aplicación

2.1. El Reglamento General de Protección de Datos

2.2 La Agencia Española de Protección de Datos

  1. El Reglamento general de protección de datos
  2. Derechos y deberes

Unidad 2. Compartición segura de datos personales.

  1. Compartición segura de datos personales

1.1 La huella digital

  1. Responsabilidad individual
  2. ¿Qué puedo hacer para protegerme?

3.1 Utilizar un software de seguridad

3.2 Examinar antes de hacer clic en los enlaces

3.3 No compartir información personal sensible

3.4 Utilizar una conexión segura

3.5 Sitios web no seguros

  1. Sencillas mejoras en la seguridad
  2. Educación y concienciación

5.1 Ejemplos de programas o recursos

Unidad 3. Cuidado de la privacidad propia y ajena.

  1. Compartición segura de datos personales propios y ajenos
  2. ¿Qué es la compartición segura de datos?

2.1 Los términos de servicio y las políticas de privacidad

2.2 Compartir información personal sensible

  1. La privacidad de las cuentas en las redes sociales

3.1 Configurar las opciones de privacidad

3.2 Poner en valor nuestra privacidad

  1. Usar aplicaciones y programas de seguridad en dispositivos móviles y ordenadores
  2. Los correos electrónicos y mensajes de texto sospechoso
  3. Respetar la privacidad de los demás

6.1 El consentimiento

6.2 Evaluar si realmente se necesita compartir información personal

  1. Las últimas tendencias en seguridad y privacidad
  2. Retirar información personal de Internet

7.1 La privacidad en línea y la retirada de información personal

7.2 Regulaciones actuales sobre la retirada de información personal

Unidad 5. Mantenimiento de la cadena de custodia y veracidad de la información.

  1. Conceptos clave
  2. Control de acceso y registro de cambios

2.1 Garantizar el control de acceso a los datos y registro

2.2 Las modificaciones realizadas en un proceso

  1. Las técnicas y procedimientos para garantizar la integridad de los datos.

3.1 Técnicas y procedimientos para garantizar la integridad de los datos

3.2 Registros y las copias de seguridad

  1. ¿Qué es la cadena de custodia?

4.1 ¿Cuál es el procedimiento para mantener la Cadena de custodia?

4.2 Los requisitos específicos

  1. Auditorías y documentación

5.1 Cómo llevar a cabo una auditoría para verificar la integridad de los datos y registros

5.2 Introducción sobre la documentación necesaria para mantener la cadena de custodia

  1. Tecnologías y herramientas para garantizar la cadena de custodia y veracidad de la información.
  2. Ejemplos de buenas prácticas en la cadena de custodia en la industria.