Máster de Formación Permanente en Protección de Datos y Seguridad de la Información (MPDSI)

El Máster de Formación Permanente en Protección de Datos y Seguridad de la Información (MPDSI) de la Universidad Complutense de Madrid e ISMS Forum forma a profesionales especializados en el ámbito de la Privacidad, de acuerdo a la normativa española en protección de datos de carácter personal, de cara al ejercicio tanto en el contexto nacional, como en el europeo e internacional, obteniendo, asimismo, un dominio de los fundamentos que rigen la Seguridad de la Información en las organizaciones. Así, se integra también la formación de profesionales en el gobierno de la Ciberseguridad.

El Máster está dirigido principalmente a los siguientes perfiles:

  • Licenciados y Graduados en Derecho (o especialistas en alguna de sus ramas) con interés en dirigir o extender su actividad profesional hacia la protección de datos.
  • Licenciados y Graduados en Administración y Dirección de Empresas, Ciencias Políticas, Relaciones Laborales-Estudios Sociales y/o Criminología, que tengan inquietud por la seguridad de la información y el cumplimiento normativo.
  • Postgraduados en ámbitos afines como el derecho de las telecomunicaciones o el comercio electrónico, que busquen integrar la protección de datos en su práctica laboral.
  • Postgraduados en áreas de tecnologías de la información y las comunicaciones con interés por el marco regulatorio y la actividad empresarial en materia de protección de datos.

Además, está orientado a personas con inquietudes por desarrollar una carrera profesional en el ámbito de la Privacidad y la Ciberseguridad, tales como abogados, auditores, consultores, comerciales o técnicos de seguridad y de sistemas. Tras el Máster, se obtendrá la cualificación adecuada para asumir responsabilidades en este área de creciente importancia en todo tipo de organizaciones, para asumir cargos como director de Seguiridad, responsable de Privacidad o gestor de Protección de Datos.

La información se ha convertido en uno de los activos que toda empresa debe proteger y salvaguardar frente a un entorno adverso que atenta contra su confidencialidad, integridad y disponibilidad. Gestionar adecuadamente la Seguridad de la Información debe minimizar las amenazas a las que está expuesta, al tiempo que se optimiza la inversión en seguridad que una organización debe afrontar, mejorando, incluso, sus oportunidades de negocio. Este sector muestra una alta multidisciplinariedad y una creciente demanda de profesionales, que exige una cualificación cada vez más elevada y específica para distintos perfiles profesionales. En este contexto, el MPDSI pretende dar respuesta a esta necesidad.

Consulta el programa

Este título busca ofrecer formación de la mano de verdaderos expertos en ejercicio. Su trayectoria, responsabilidades y años de experiencia laboral permiten que este tipo de profesorado pueda trasladar, además de los conocimientos teóricos necesarios, un amplio y profundo abanico de conocimientos prácticos adquiridos en la realidad de la actividad profesional. De este modo, se emplea una metodología práctica, actualizada y real, basada en las experiencias de verdaderos especialistas en activo.

Aquellas personas que hayan superado el máster podrán conseguir la certificación certificación CCSP -Certified Cyber Security Professional- y la CDPP -Certified Data Privacy Professional- de ISMS Forum sin necesidad de experiencia profesional previa, abonando la tasa administrativa correspondiente, superando el preceptivo examen y presentando el título del máster a través de certificacion@ismsforum.es.

El MPDSI tiene una estructura modular que se divide en dos áreas: Protección de Datos y Seguridad de la Información. Si solo tienes interés en una de ellas o necesitas una formación más específica, te interesará:

Experto en Protección de Datos (EPD)

Experto en Seguridad de la Información (ESI)


Convocatoria abierta para el curso académico 2024-2025

Inicio: 7 de octubre

Duración: 8 meses

ECTS: 60

Idioma: castellano

Modalidad: online en directo con clases de lunes a miércoles (de 16:00 a 21:00) y empleo de plataforma moodle con los materiales docentes, las grabaciones de las sesiones y foros de debate

Precio: 6.000€ (+40€ tasas UCM)

Hoja de Preinscripción

Formación bonificada a través de Fundae.

Detalles sobre el sistema de evaluación y la inscripción a través del siguiente formulario de contacto.

Contáctanos


Los temas del curso

  • Normativa general de Protección de Datos
  • Responsabilidad activa
  • Técnicas para garantizar el cumplimiento de la normativa de Protección de Datos
  • Inteligencia Artificial
  • Gobierno de Ciberseguridad
  • Análisis y gestión de riesgos
  • Cumplimiento legal y normativo en Ciberseguridad
  • Operativa de Ciberseguridad
  • Ciberinteligencia y cooperación
  • Infraestructuras críticas
  • CISO Soft Skills
  • Gobierno de Ciberseguridad en la Nube

A quién va dirigido

Abogados
Auditores
Consultores
Comerciales
Técnicos de seguridad y de sistemas

Ponentes

PEDRO LÓPEZ

PEDRO LÓPEZ

Profesor titular y Director del Máster en Protección de Datos y Seguridad de la Información en Universidad Complutense de Madrid

MAICA AGUILAR

MAICA AGUILAR

Gerente de Seguridad en Ferrovial

CÉSAR ARQUERO

CÉSAR ARQUERO

Head Gobierno de Ciberseguridad en Santander Digital Services

BERTA BALANZATEGUI

BERTA BALANZATEGUI

European Senior Privacy & Data Protection Counsel - Corporate Privacy Office en GE

ROBERTO BARATTA

ROBERTO BARATTA

Director of Loss Prevention, Business Continuity and Security en ABANCA

JOSEP BARDALLO

JOSEP BARDALLO

Director de TI, CISO & DPO en Grupo Recoletas

MARIANO J. BENITO

MARIANO J. BENITO

Cibersecurity, Privacy, Resilience, Compliance and Risk Management Strategic Consultant en GMV

IRATXE BEAIN

IRATXE BEAIN

DPO en BBVA

ALBERTO BERNÁLDEZ

ALBERTO BERNÁLDEZ

CISO en Liberty Europa

Rubén Cabezas

Rubén Cabezas

DPO en Banco Santander

PEDRO CABRERA

PEDRO CABRERA

Founder de Ethon Shield

ANA CERQUEIRA

ANA CERQUEIRA

Jefe de Gobierno, Riesgos y cumplimiento (GRC) en Seguridad de la Información en Telefónica

DAVID CORRAL

DAVID CORRAL

IT/OT Head of Cybersecurity Architecture en Repsol

MARÍA CUMBRERAS

MARÍA CUMBRERAS

Experta en IT y Ciberseguridad

MARÍA DE LA TORRE

MARÍA DE LA TORRE

Experta en Protección de Datos

CARLOS DÍAZ

CARLOS DÍAZ

DPO en Triodos Bank España

DAVID ESTEBAN

DAVID ESTEBAN

CISO en Cellnex Telecom

MARA FERNÁNDEZ

MARA FERNÁNDEZ

Security Delivery Lead en DXC Technology

MARTA FERNÁNDEZ

MARTA FERNÁNDEZ

DPO en BNP Paribas

RUBÉN FERNÁNDEZ

RUBÉN FERNÁNDEZ

CISO en Exide Group

VÍCTOR FERNÁNDEZ

VÍCTOR FERNÁNDEZ

Auditor Interno Senior Manager en Banco Santander

ANTONIO FONTIVEROS

ANTONIO FONTIVEROS

Manager Ciberseguridad Negocios en Grupo Abertis

ALBERTO FRANCOSO

ALBERTO FRANCOSO

Jefe del Servicio de Análisis de la Ciberseguridad y la Cibercriminalidad de la OCC en Ministerio del Interior

ANA BELÉN GALÁN

ANA BELÉN GALÁN

Head of Security Architecture BBVA CIB

ESTHER GARCÍA

ESTHER GARCÍA

Abogada senior en Privacidad y Contratación Mercantil en CaixaBank

INMACULADA GARCÍA

INMACULADA GARCÍA

Experta en Protección de Datos

LUIS JAVIER GARCÍA

LUIS JAVIER GARCÍA

Group of Analysis, Security and Systems, Department of Software Engineering and Artificial

TONI GARCÍA

TONI GARCÍA

CISO, Digital Transformation & CIO en LETI Pharma

CARLOS GONZÁLEZ

CARLOS GONZÁLEZ

Active Resilience Director en Rockwell Automation

FRANCISCO JAVIER GÓMEZ

FRANCISCO JAVIER GÓMEZ

Manager | Cybersecurity Services en Deloitte España

DAVID GONZÁLEZ

DAVID GONZÁLEZ

CISO en Coren

INGRID GONZÁLEZ

INGRID GONZÁLEZ

Abogada, Manager del Área de Protección de Datos y Derecho Digital en Ceca Magán Abogados

ADOLFO HERNÁNDEZ

ADOLFO HERNÁNDEZ

CISO en Banco Sabadell

RAFAEL HERNÁNDEZ

RAFAEL HERNÁNDEZ

Responsable de Seguridad DSI en Cepsa

JORGE LAREDO

JORGE LAREDO

WW Security, Risk and Compliance Practice en Hewlett Packard Enterprise

DANIEL LARGACHA

DANIEL LARGACHA

Global Security Operation Centre Director en Mapfre

FRANCISCO LÁZARO

FRANCISCO LÁZARO

CISO y DPO en Renfe

MARIO LEDO

MARIO LEDO

CISO en Lynx Tech

ALBERTO LÓPEZ

ALBERTO LÓPEZ

Global Head of IT and Cybersecurity en Solaria Energía y Medio Ambiente

JUSTO LÓPEZ

JUSTO LÓPEZ

Responsable Seguridad de la Información en Endesa

GUSTAVO LOZANO

GUSTAVO LOZANO

CISO en ING España & Portugal

RICARD MARTÍNEZ

RICARD MARTÍNEZ

Catedrático en Universitat de València

ALFONSO MENCHÉN

ALFONSO MENCHÉN

Responsable de Estrategia y Análisis de Seguridad en Iberdrola

JESÚS MÉRIDA

JESÚS MÉRIDA

CISO en Iberia

TERESA MIQUEL

TERESA MIQUEL

Directora General en Metricson

RAMÓN MIRALLES

RAMÓN MIRALLES

Socio Director en Ecix Group Cataluña

GABRIEL MOLINÉ

GABRIEL MOLINÉ

Deputy Global CISO en ADEO

JOSÉ RAMÓN MONLEÓN

JOSÉ RAMÓN MONLEÓN

CISO en Orange España

ELENA MORA

ELENA MORA

Directora de Privacidad y del Dato en Mapfre

DAVID MORENO

DAVID MORENO

Director de Tecnología y Seguridad en Tendam

PATRICIA MULEIRO

PATRICIA MULEIRO

DPO en Clínica Universidad de Navarra

ANTONIO MUÑOZ

ANTONIO MUÑOZ

Data Protection Technical Director, Global DPO Office en Telefonica

Oriol Navarro

Oriol Navarro

Security Operations Architect en Siemens Healthineers

JOSÉ LEANDRO NÚÑEZ

JOSÉ LEANDRO NÚÑEZ

Abogado - Socio en Audens

RAMÓN ORTIZ

RAMÓN ORTIZ

Responsable de Seguridad IT en Mediaset

LUIS PAREDES

LUIS PAREDES

CISO en OHLA Servicios Ingesan

MIGUEL ÁNGEL PÉREZ

MIGUEL ÁNGEL PÉREZ

Gerente Ingeniería y Consultoría Ciberseguridad en Telefónica

JAVIER PINILLOS

JAVIER PINILLOS

Head of Cybersecurity en Parques Reunidos

GARY ROBERTSON

GARY ROBERTSON

Manager en Ecix | Privacy, Risk & Compliance

JAIME REQUEJO

JAIME REQUEJO

DPO en Grupo Sanitas

NICOLÁS RODRÍGUEZ

NICOLÁS RODRÍGUEZ

CxO Advisor en Netskope

JAVIER RUBIO

JAVIER RUBIO

Gerente de Gobierno y Continuidad de Negocio En Ferrovial

XAVIER RUBIRALTA

XAVIER RUBIRALTA

Responsable proyectos seguridad información en Universitat Autònoma de Barcelona

VÍCTOR RUIZ

VÍCTOR RUIZ

Gerente de Ciberseguridad en Telefonica

CARLOS A. SÁIZ

CARLOS A. SÁIZ

Vicepresidente Socio experto en GRC (Governance, Risk and Compliance) en Ecix Group

IVÁN SÁNCHEZ

IVÁN SÁNCHEZ

CISO en Bupa

MANUEL SÁNCHEZ

MANUEL SÁNCHEZ

Cybersecurity and IT Infrastructure Manager en Grupo Antolín

RAÚL SILES

RAÚL SILES

Founder and Senior Cybersecurity Analyst en DinoSec

CARLES SOLÉ

CARLES SOLÉ

CISO en Banco Santander

JESÚS VALVERDE

JESÚS VALVERDE

IT Director & CISO en ISEMAREN

LUCAS VARELA

LUCAS VARELA

Experto en Ciberseguridad

HENRY VELÁSQUEZ

HENRY VELÁSQUEZ

International Data Privacy Lawyer. Data Protection Office (GDPO): South EU & LATAM Region en Publicis Group

Programa

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.1. Contexto normativo

+ más info
1.1.1. Privacidad y protección de datos en el panorama internacional.
1.1.2. La protección de datos en Europa.
1.1.3. La protección de datos en España.
1.1.4. Estándares y buenas prácticas.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.2. El Reglamento Europeo de Protección de datos y actualización de LOPD. Fundamentos

+ más info
1.2.1. Ámbito de aplicación.
1.2.2. Definiciones.
1.2.3. Sujetos obligados.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.3. El Reglamento Europeo de Protección de datos y actualización de LOPD. Principios

+ más info
1.3.1. El binomio derecho/deber en la protección de datos.
1.3.2. Licitud del tratamiento.
1.3.3. Lealtad y transparencia.
1.3.4. Limitación de la finalidad.
1.3.5. Minimización de datos.
1.3.6. Exactitud.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.4. El Reglamento Europeo de Protección de datos y actualización de LOPD. Legitimación

+ más info
1.4.1. El consentimiento: otorgamiento y revocación.
1.4.2. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado.
1.4.3. Consentimiento de los niños.
1.4.4. Categorías especiales de datos.
1.4.5. Datos relativos a infracciones y condenas penales.
1.4.6. Tratamiento que no requiere identificación.
1.4.7. Bases jurídicas distintas del consentimiento.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.5. Derechos de los individuos

+ más info
1.5.1. Transparencia e información.
1.5.2. Acceso, rectificación, supresión (olvido).
1.5.3. Oposición.
1.5.4. Decisiones individuales automatizadas.
1.5.5. Portabilidad.
1.5.6. Limitación del tratamiento.
1.5.7. Excepciones a los derechos.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.6. El Reglamento Europeo de Protección de datos y actualización de LOPD. Medidas de cumplimiento

+ más info
1.6.1. Las políticas de protección de datos.
1.6.2. Posición jurídica de los intervinientes. Responsables, co-responsables, encargados, subencargado del tratamiento y sus representantes. Relaciones entre ellos y formalización.
1.6.3. El registro de actividades de tratamiento: identificación y clasificación del tratamiento de datos.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.7. El Reglamento Europeo de Protección de datos y actualización de LOPD. Responsabilidad proactiva

+ más info
1.7.1. Privacidad desde el diseño y por defecto. Principios fundamentales.
1.7.2. Evaluación de impacto relativa a la protección de datos y consulta previa. Los tratamientos de alto riesgo.
1.7.3. Seguridad de los datos personales. Seguridad técnica y organizativa.
1.7.4. Las violaciones de la seguridad. Notificación de violaciones de seguridad.
1.7.5. El Delegado de Protección de Datos (DPD). Marco normativo.
1.7.6. Códigos de conducta y certificaciones.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.8. El Reglamento Europeo de Protección de datos. Delegados de Protección de Datos (DPD, DPO o Data Privacy Officer)

+ más info
1.8.1. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses.
1.8.2. Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección.
1.8.3. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones.
1.8.4. Comunicación con la autoridad de protección de datos.
1.8.5. Competencia profesional. Negociación. Comunicación. Presupuestos.
1.8.6. Formación.
1.8.7. Habilidades personales, trabajo en equipo, liderazgo, gestión de equipos.

 

Octubre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.9. El Reglamento Europeo de Protección de datos y actualización de LOPD. Transferencias internacionales de datos

+ más info
1.9.1. El sistema de decisiones de adecuación.
1.9.2. Transferencias mediante garantías adecuadas.
1.9.3. Normas Corporativas Vinculantes.
1.9.4. Excepciones.
1.9.5. Autorización de la autoridad de control.
1.9.6. Suspensión temporal.
1.9.7. Cláusulas contractuales.

 

Noviembre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.10. El Reglamento Europeo de Protección de datos y actualización de LOPD. Las Autoridades de Control

+ más info
1.10.1. Autoridades de Control.
1.10.2. Potestades.
1.10.3. Régimen sancionador.
1.10.4. Comité Europeo de Protección de Datos.
1.10.5. Procedimientos seguidos por la AEPD.
1.10.6. La tutela jurisdiccional.
1.10.7. El derecho de indemnización.

 

Noviembre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.11. Directrices de interpretación del RGPD

+ más info
1.11.1. Guías del GT art. 29.
1.11.2. Opiniones del Comité Europeo de Protección de Datos.
1.11.3. Criterios de órganos jurisdiccionales.

 

Noviembre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.12. Normativas sectoriales afectadas por la protección de datos

+ más info
1.12.1. Sanitaria, Farmacéutica, Investigación.
1.12.2. Protección de los menores.
1.12.3. Solvencia Patrimonial.
1.12.4. Telecomunicaciones.
1.12.5. Videovigilancia.
1.12.6. Seguros.
1.12.7. Publicidad, etc.

 

Noviembre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.13. Normativa española con implicaciones en protección de datos

+ más info
1.13.1. LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.
1.13.2. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.
1.13.3. Ley firma-e, Ley 59/2003, de 19 de diciembre, de firma electrónica.

 

Noviembre

DOMINIO 1: NORMATIVA GENERAL DE PROTECCIÓN DE DATOS

1.14. Normativa europea con implicaciones en protección de datos

+ más info
1.14.1. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y las comunicaciones electrónicas) o Reglamento e-Privacy cuando se apruebe.
1.14.2. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) nº 2006/2004 sobre la cooperación en materia de protección de los consumidores.
1.14.3. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo.

 

Noviembre

DOMINIO 2: RESPONSABILIDAD ACTIVA

2.1. Análisis y gestión de riesgos de los tratamientos de datos personales

+ más info
2.1.1. Introducción. Marco general de la evaluación y gestión de riesgos. Conceptos generales.
2.1.2. Evaluación de riesgos. Inventario y valoración de activos. Inventario y valoración amenazas.Salvaguardas existentes y valoración de su protección. Riesgo resultante.
2.1.3. Gestión de riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo inasumible.

 

Noviembre

DOMINIO 2: RESPONSABILIDAD ACTIVA

2.2. Metodologías de análisis y gestión de riesgos

Noviembre

DOMINIO 2: RESPONSABILIDAD ACTIVA

2.3. Programa de cumplimiento de Protección de Datos y Seguridad en una organización

+ más info
2.3.1. El Diseño y la implantación del programa de protección de datos en el contexto de la organización.
2.3.2. Objetivos del programa de cumplimiento.
2.3.3. Accountability: La trazabilidad del modelo de cumplimiento.

 

Diciembre

DOMINIO 2: RESPONSABILIDAD ACTIVA

2.4. Seguridad de la información

+ más info
2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos.
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI.
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI.

 

Diciembre

DOMINIO 2: RESPONSABILIDAD ACTIVA

2.5. Evaluación de Impacto de Protección de Datos “EIPD”

+ más info
2.5.1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares.
2.5.2. Realización de una evaluación de impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas.

 

Diciembre

DOMINIO 3: TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

3.1. La auditoría de protección de datos

+ más info
3.1.1. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la Auditoría.
3.1.2. Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría.
3.1.3. Ejecución y seguimiento de acciones correctoras.

 

Diciembre

DOMINIO 3: TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

3.2. Auditoría de Sistemas de Información

+ más info
3.2.1. La Función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI.
3.2.2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoria de protección de datos en la auditoria de SI.
3.2.3. Planificación, ejecución y seguimiento.

 

Enero

DOMINIO 3: TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

3.3. La gestión de la seguridad de los tratamientos

+ más info
3.3.1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI).
3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación. 
3.3.3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y documentales. Planificación y gestión de la Recuperación del Desastres.

 

Enero

DOMINIO 3: TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE LA NORMATIVA DE PROTECCIÓN DE DATOS

3.4. Otros conocimientos

+ más info
3.4.1. El cloud computing.
3.4.2. Los Smartphones.
3.4.3. Internet de las cosas (IoT).
3.4.4. Big data y elaboración de perfiles.
3.4.5. Redes sociales.
3.4.6. Tecnologías de seguimiento de usuario.
3.4.7. Protección de Datos e Inteligencia Artificial

 

Febrero

1. GOBIERNO DE SEGURIDAD

Arquitecturas de Seguridad
Introducción y Gestión de Ciberseguridad
Organización Roles y Responsabilidades
Gobierno de ciberseguridad
Auditoría y control de la seguridad
Certificación y acreditación de productos y sistemas
Seguridad en entornos Cloud (IaaS, PaaS, SaaS) Modelos
Controles exigibles

 

Febrero

2. ANÁLISIS Y GESTIÓN DE RIESGOS   

La identificación y gestión de riesgos
Análisis y gestión de riesgos y amenazas
Riesgos Tecnológicos

 

Febrero

3. CUMPLIMIENTO LEGAL Y NORMATIVO

Cumplimiento Legal
Aspectos legales y regulatorios asociados a Privacidad, Seguridad, e IC
Técnicas, metodologías y herrramientas del compliance legal
Notificación, reporte, denuncia y presentación en juzgado
Cibercrimen y delitos informátivos

 

Febrero

4. OPERATIVA DE CIBERSEGURIDAD

Desarrollo seguro
Criptografía
Procotolos de cifrado y aplicación criptográfica
Monitorización de seguridad
Tecnologías de ciberseguridad
Análisis de vulnerabilidades
Hacking ético
Seguridad del Directo Activo y parque Windows Directivas y GPOs
Configuración segura
 Modelos de capas TIER
Recomendaciones de seguridad
Seguridad en el acceso Remoto y el teletrabajo. Roles: Usuarios privilegiados
Roles: Elevación de privilegios
Acceso remoto: Modalidades
Acceso remoto:  Cumplimiento y su problemática en el acceso directo a servicios y equipos.
Acceso remoto: Acceso Seguro a Servicios .
Puestos remotizados y VDIs: Arquitectura
Puestos remotizados y VDIs: Ventajas e inconvenientes 

 

Febrero

5. CIBER INTELIGENCIA, COOPERACIÓN Y CAPACIDAD

Relaciones con organismos nacionales e Internacionales
Ciber Ejercicios
Intercambio de información con terceros e IoCs

 

Febrero

6. GESTIÓN EFICAZ DE INCIDENTES

Análisis Forense de Sistemas
Análisis de malware
Gestión y respuesta a incidentes de Seguridad

 

Marzo

7. INFRAESTRUCTURAS CRÍTICAS

Ciberseguridad en IC
OT e IoT

 

Marzo

8. CISO Soft Skills

Estrategia de Seguridad
Planificación de una gestión de Crisis
Softskills

 

Marzo

1. Conceptos básicos de la Nube

1.1 Introducción y Definiciones:
1.2 El paradigma de la Nube: Definición, Historia y base tecnológica de la Nube.
1.3 Nube vs tecnologías de Nube vs Servicios en la Nube; Nube vs OnPrem
1.4 CSP vs CU, Publica vs Privada, IaaS, PaaS, SaaS, tenancy.
1.6 Ejemplos, e identificación de Servicios,
1.7 Entornos híbridos y multicloud
1.8 Arquitecturas cloud
1.9 Servicios Avanzados en la Nube:
1.10 DRaaS, SECaaS, IDaaS, BPaaS, … 
1.11 Catálogo de soluciones.
1.12 Arquitecturas cloud
1.13 Infoestructura vs. Applistructure vs. Metastructura vs. Infraestructura
1.14 Roles y responsabilidades en la Nube: Competencias y cualidades específicas de las personas para trabajo en la Nube

 

Marzo

2. Cloud-Conomics

2.1 ¿Por qué la Nube no es solo tecnología?
2.2 Modelos de Negocio en La Nube. 
2.3 Impactos en el Negocio de la Nube: economía, automatización, eficiencias
2.4 Modelos de Negocio basados en la Nube.
2.5 FinOps
2.6 Servicios sobre Proveedores IaaS pública
2.7 Web Service OnPrem vs Cloud SaaS
2.8 Shared responsibility modes
2.9 Otros modelos

 

Marzo

3. Análisis y Gestión de Riesgos en la Nube

3.1 Metodologías de Análisis de Riesgos. Generales y Específicas de la nube
3.2 Nuevos Riesgos derivados del uso de la Nube

 

Marzo

4. Cumplimiento legal y normativa aplicable a la Nube

4.1 La Nube, el cumplimiento legal y Soberanía Digital. 
4.2 Regulaciones aplicables en entorno cloud: privacidad, Regulaciones UE (DORA, PIC); regulaciones nacionales (ENS)
4.3 Técnicas legales aplicable. 
4.4 Crime prosecution. 
4.5 eDiscovery

 

Marzo

5. Marcos de Control aplicables a la Nube

5.1 Marcos de control internacionales: NIST, ISO 27017, C5, Cobit, CISA.
5.2 Certificaciones aplicables a Cloud
5.3 Guía CSA.
5.4 CCM + CAIQ + PLA + Otras

 

Abril

6. Medidas de Seguridad específicas de la Nube

6.1 Gestión de vulnerabilidades y parcheo de servicios en la Nube vs. OnPrem
6.2 Seguridad en contenedores y MVs
6.3 Aplantillado de servicios y plataformas. Gestión de la Configuración: MaaC y Automatización
6.4 Microsegmentacion y SDNs. 
6.5 Gestión de movilidad y acceso ubicuo a workloads
6.6 SASE y ZeroTrust
6.7 Integración de servicios Cloud en TI corporativa
6.8 Entornos Multicloud y su gestión: ventajas e inconvenientes
6.9 Integración de monitorización Cloud en TI corporativa
6.10 Pentesting en Cloud. 
6.11 Análisis Forense en Cloud
6.12 Auditoria de Seguridad y Auditoria Continua en Cloud
6.13 Respuesta ante incidentes en la Nube
6.14 El rol del usuario, el rol del proveedor
6.15 Modelado de playbooks en Cloud
6.16 Cifrado: Condiciones de cifrado, gestión de claves. 
6.17 Algoritmos de cifrado
6.18 Cifrado at Rest, on Transit & on Process
6.19 Gestión de identidades en la Nube. 
6.20 Ubicación, gestión centralizada, Servicios IDaaS

 

Abril

7. Contratación y Gestión de servicios cloud

7.1 Proceso de Adquisición de servicios.
7.2 Modelos de contratación de Proveedores: modelos de compra, de subscripción, licenciamiento de servicios
7.3 Condiciones exigibles, deseables y óptimas para el Usuario de la Nube.
7.4 Negociación de condiciones con el proveedor: Necesidad, capacidad
7.5 Gestión de Proveedores de la Nube
7.6 Herramientas de seguimiento disponibles: propiedad, tipología y aplicabilidad.
7.7 Gestión de servicios y gestión del proveedores en la Nube
7.8 Seguimiento y Cumplimiento de SLAs. Parámetros habituales y sus valores.
7.9 Integración y Orquestacion de Gobierno y Gestión TI con proveedores Cloud:
reporte, controles, herramientas.
7.10 Clausulado aplicable: privacidad, cumplimiento, autoridades y otras
7.11 Documentación contractual vs documentación informativa
7.12 Documentación deseable y mínima: due dilligence, privacidad, requisitos contractuales
7.13 Riesgos más habituales derivados de marco contractual deficitario / incompleto / no viable
7.14 Particularidades Sectoriales: Banca, Sector Público, otros
7.15 Posición de riesgo y transferencias de riesgo en la Nube

 

Abril

8. Tendencias tecnológicas en la Nube

8.1 Edge computing, serverless, mobile computing and remote working.
8.2 Servicios basados en Datos: IA, ML; BigData. Data Gobernance en la Nube.
8.3 Cloud SecDevOps, DevOps + Security by Default en Cloud
8.4 Iot on Cloud. Infraestrucuras Críticas y Servicios Esenciales

 

Abril

9. Evolución de las Organizaciones por la adopción de servicios en la Nube

9.1 Impacto de la Nube: Diferencias entre Outsourcing y CSP
9.2 Impacto de la Nube en Procesos de la Organización: Distribución, automatización, reingenieria
9.3 Impacto de la Nube en estrategia, presupuestos y organización.
9.4 Impacto de la Nube en personas: evolución de roles y perfiles de TI, de Seguridad y otros. Impacto
9.5 Impacto de la Nube en las tecnologias