El Máster de Formación Permanente en Protección de Datos y Seguridad de la Información (MPDSI) de la Universidad Complutense de Madrid e ISMS Forum forma a profesionales especializados en el ámbito de la Privacidad, de acuerdo a la normativa española en protección de datos de carácter personal, de cara al ejercicio tanto en el contexto nacional, como en el europeo e internacional, obteniendo, asimismo, un dominio de los fundamentos que rigen la Seguridad de la Información en las organizaciones. Así, se integra también la formación de profesionales en el gobierno de la Ciberseguridad.
El Máster está dirigido principalmente a los siguientes perfiles:
Además, está orientado a personas con inquietudes por desarrollar una carrera profesional en el ámbito de la Privacidad y la Ciberseguridad, tales como abogados, auditores, consultores, comerciales o técnicos de seguridad y de sistemas. Tras el Máster, se obtendrá la cualificación adecuada para asumir responsabilidades en este área de creciente importancia en todo tipo de organizaciones, para asumir cargos como director de Seguiridad, responsable de Privacidad o gestor de Protección de Datos.
La información se ha convertido en uno de los activos que toda empresa debe proteger y salvaguardar frente a un entorno adverso que atenta contra su confidencialidad, integridad y disponibilidad. Gestionar adecuadamente la Seguridad de la Información debe minimizar las amenazas a las que está expuesta, al tiempo que se optimiza la inversión en seguridad que una organización debe afrontar, mejorando, incluso, sus oportunidades de negocio. Este sector muestra una alta multidisciplinariedad y una creciente demanda de profesionales, que exige una cualificación cada vez más elevada y específica para distintos perfiles profesionales. En este contexto, el MPDSI pretende dar respuesta a esta necesidad.
Aquellas personas que hayan superado el máster podrán conseguir la certificación certificación CCSP -Certified Cyber Security Professional- y la CDPP -Certified Data Privacy Professional- de ISMS Forum sin necesidad de experiencia profesional previa, abonando la tasa administrativa correspondiente, superando el preceptivo examen y presentando el título del máster a través de certificacion@ismsforum.es.
El MPDSI tiene una estructura modular que se divide en dos áreas: Protección de Datos y Seguridad de la Información. Si solo tienes interés en una de ellas o necesitas una formación más específica, te interesará:
Experto en Protección de Datos (EPD)
Experto en Seguridad de la Información (ESI)
Convocatoria abierta para el curso académico 2024-2025
Inicio: 7 de octubre
Duración: 8 meses
ECTS: 60
Idioma: castellano
Modalidad: online en directo con clases de lunes a miércoles (de 16:00 a 21:00) y empleo de plataforma moodle con los materiales docentes, las grabaciones de las sesiones y foros de debate
Precio: 6.000€ (+40€ tasas UCM)
Formación bonificada a través de Fundae.
Detalles sobre el sistema de evaluación y la inscripción a través del siguiente formulario de contacto.
1.1. Contexto normativo
1.1.1. Privacidad y protección de datos en el panorama internacional. |
1.1.2. La protección de datos en Europa. |
1.1.3. La protección de datos en España. |
1.1.4. Estándares y buenas prácticas. |
1.2. El Reglamento Europeo de Protección de datos y actualización de LOPD. Fundamentos
1.2.1. Ámbito de aplicación. |
1.2.2. Definiciones. |
1.2.3. Sujetos obligados. |
1.3. El Reglamento Europeo de Protección de datos y actualización de LOPD. Principios
1.3.1. El binomio derecho/deber en la protección de datos. |
1.3.2. Licitud del tratamiento. |
1.3.3. Lealtad y transparencia. |
1.3.4. Limitación de la finalidad. |
1.3.5. Minimización de datos. |
1.3.6. Exactitud. |
1.4. El Reglamento Europeo de Protección de datos y actualización de LOPD. Legitimación
1.4.1. El consentimiento: otorgamiento y revocación. |
1.4.2. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado. |
1.4.3. Consentimiento de los niños. |
1.4.4. Categorías especiales de datos. |
1.4.5. Datos relativos a infracciones y condenas penales. |
1.4.6. Tratamiento que no requiere identificación. |
1.4.7. Bases jurídicas distintas del consentimiento. |
1.5. Derechos de los individuos
1.5.1. Transparencia e información. |
1.5.2. Acceso, rectificación, supresión (olvido). |
1.5.3. Oposición. |
1.5.4. Decisiones individuales automatizadas. |
1.5.5. Portabilidad. |
1.5.6. Limitación del tratamiento. |
1.5.7. Excepciones a los derechos. |
1.6. El Reglamento Europeo de Protección de datos y actualización de LOPD. Medidas de cumplimiento
1.6.1. Las políticas de protección de datos. |
1.6.2. Posición jurídica de los intervinientes. Responsables, co-responsables, encargados, subencargado del tratamiento y sus representantes. Relaciones entre ellos y formalización. |
1.6.3. El registro de actividades de tratamiento: identificación y clasificación del tratamiento de datos. |
1.7. El Reglamento Europeo de Protección de datos y actualización de LOPD. Responsabilidad proactiva
1.7.1. Privacidad desde el diseño y por defecto. Principios fundamentales. |
1.7.2. Evaluación de impacto relativa a la protección de datos y consulta previa. Los tratamientos de alto riesgo. |
1.7.3. Seguridad de los datos personales. Seguridad técnica y organizativa. |
1.7.4. Las violaciones de la seguridad. Notificación de violaciones de seguridad. |
1.7.5. El Delegado de Protección de Datos (DPD). Marco normativo. |
1.7.6. Códigos de conducta y certificaciones. |
1.8. El Reglamento Europeo de Protección de datos. Delegados de Protección de Datos (DPD, DPO o Data Privacy Officer)
1.8.1. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses. |
1.8.2. Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección. |
1.8.3. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones. |
1.8.4. Comunicación con la autoridad de protección de datos. |
1.8.5. Competencia profesional. Negociación. Comunicación. Presupuestos. |
1.8.6. Formación. |
1.8.7. Habilidades personales, trabajo en equipo, liderazgo, gestión de equipos. |
1.9. El Reglamento Europeo de Protección de datos y actualización de LOPD. Transferencias internacionales de datos
1.9.1. El sistema de decisiones de adecuación. |
1.9.2. Transferencias mediante garantías adecuadas. |
1.9.3. Normas Corporativas Vinculantes. |
1.9.4. Excepciones. |
1.9.5. Autorización de la autoridad de control. |
1.9.6. Suspensión temporal. |
1.9.7. Cláusulas contractuales. |
1.10. El Reglamento Europeo de Protección de datos y actualización de LOPD. Las Autoridades de Control
1.10.1. Autoridades de Control. |
1.10.2. Potestades. |
1.10.3. Régimen sancionador. |
1.10.4. Comité Europeo de Protección de Datos. |
1.10.5. Procedimientos seguidos por la AEPD. |
1.10.6. La tutela jurisdiccional. |
1.10.7. El derecho de indemnización. |
1.11. Directrices de interpretación del RGPD
1.11.1. Guías del GT art. 29. |
1.11.2. Opiniones del Comité Europeo de Protección de Datos. |
1.11.3. Criterios de órganos jurisdiccionales. |
1.12. Normativas sectoriales afectadas por la protección de datos
1.12.1. Sanitaria, Farmacéutica, Investigación. |
1.12.2. Protección de los menores. |
1.12.3. Solvencia Patrimonial. |
1.12.4. Telecomunicaciones. |
1.12.5. Videovigilancia. |
1.12.6. Seguros. |
1.12.7. Publicidad, etc. |
1.13. Normativa española con implicaciones en protección de datos
1.13.1. LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. |
1.13.2. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones. |
1.13.3. Ley firma-e, Ley 59/2003, de 19 de diciembre, de firma electrónica. |
1.14. Normativa europea con implicaciones en protección de datos
1.14.1. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y las comunicaciones electrónicas) o Reglamento e-Privacy cuando se apruebe. |
1.14.2. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) nº 2006/2004 sobre la cooperación en materia de protección de los consumidores. |
1.14.3. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo. |
2.1. Análisis y gestión de riesgos de los tratamientos de datos personales
2.1.1. Introducción. Marco general de la evaluación y gestión de riesgos. Conceptos generales. |
2.1.2. Evaluación de riesgos. Inventario y valoración de activos. Inventario y valoración amenazas.Salvaguardas existentes y valoración de su protección. Riesgo resultante. |
2.1.3. Gestión de riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo inasumible. |
2.2. Metodologías de análisis y gestión de riesgos
2.3. Programa de cumplimiento de Protección de Datos y Seguridad en una organización
2.3.1. El Diseño y la implantación del programa de protección de datos en el contexto de la organización. |
2.3.2. Objetivos del programa de cumplimiento. |
2.3.3. Accountability: La trazabilidad del modelo de cumplimiento. |
2.4. Seguridad de la información
2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos. |
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI. |
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI. |
2.5. Evaluación de Impacto de Protección de Datos “EIPD”
2.5.1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares. |
2.5.2. Realización de una evaluación de impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas. |
3.1. La auditoría de protección de datos
3.1.1. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la Auditoría. |
3.1.2. Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría. |
3.1.3. Ejecución y seguimiento de acciones correctoras. |
3.2. Auditoría de Sistemas de Información
3.2.1. La Función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI. |
3.2.2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoria de protección de datos en la auditoria de SI. |
3.2.3. Planificación, ejecución y seguimiento. |
3.3. La gestión de la seguridad de los tratamientos
3.3.1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI). |
3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación. |
3.3.3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y documentales. Planificación y gestión de la Recuperación del Desastres. |
3.4. Otros conocimientos
3.4.1. El cloud computing. |
3.4.2. Los Smartphones. |
3.4.3. Internet de las cosas (IoT). |
3.4.4. Big data y elaboración de perfiles. |
3.4.5. Redes sociales. |
3.4.6. Tecnologías de seguimiento de usuario. |
3.4.7. Protección de Datos e Inteligencia Artificial |
Arquitecturas de Seguridad | |
Introducción y Gestión de Ciberseguridad | |
Organización Roles y Responsabilidades | |
Gobierno de ciberseguridad | |
Auditoría y control de la seguridad | |
Certificación y acreditación de productos y sistemas | |
Seguridad en entornos Cloud (IaaS, PaaS, SaaS) | Modelos |
Controles exigibles |
La identificación y gestión de riesgos | |
Análisis y gestión de riesgos y amenazas | |
Riesgos Tecnológicos |
Cumplimiento Legal | |
Aspectos legales y regulatorios asociados a Privacidad, Seguridad, e IC | |
Técnicas, metodologías y herrramientas del compliance legal | |
Notificación, reporte, denuncia y presentación en juzgado | |
Cibercrimen y delitos informátivos |
Desarrollo seguro | |
Criptografía | |
Procotolos de cifrado y aplicación criptográfica | |
Monitorización de seguridad | |
Tecnologías de ciberseguridad | |
Análisis de vulnerabilidades | |
Hacking ético | |
Seguridad del Directo Activo y parque Windows | Directivas y GPOs |
Configuración segura | |
Modelos de capas TIER | |
Recomendaciones de seguridad | |
Seguridad en el acceso Remoto y el teletrabajo. | Roles: Usuarios privilegiados |
Roles: Elevación de privilegios | |
Acceso remoto: Modalidades | |
Acceso remoto: Cumplimiento y su problemática en el acceso directo a servicios y equipos. | |
Acceso remoto: Acceso Seguro a Servicios . | |
Puestos remotizados y VDIs: Arquitectura | |
Puestos remotizados y VDIs: Ventajas e inconvenientes |
Relaciones con organismos nacionales e Internacionales | |
Ciber Ejercicios | |
Intercambio de información con terceros e IoCs |
Análisis Forense de Sistemas | |
Análisis de malware | |
Gestión y respuesta a incidentes de Seguridad |
Ciberseguridad en IC | |
OT e IoT |
Estrategia de Seguridad | |
Planificación de una gestión de Crisis | |
Softskills |
1.1 Introducción y Definiciones: | |
1.2 El paradigma de la Nube: Definición, Historia y base tecnológica de la Nube. | |
1.3 Nube vs tecnologías de Nube vs Servicios en la Nube; Nube vs OnPrem | |
1.4 CSP vs CU, Publica vs Privada, IaaS, PaaS, SaaS, tenancy. | |
1.6 Ejemplos, e identificación de Servicios, | |
1.7 Entornos híbridos y multicloud | |
1.8 Arquitecturas cloud | |
1.9 Servicios Avanzados en la Nube: | |
1.10 DRaaS, SECaaS, IDaaS, BPaaS, … | |
1.11 Catálogo de soluciones. | |
1.12 Arquitecturas cloud | |
1.13 Infoestructura vs. Applistructure vs. Metastructura vs. Infraestructura | |
1.14 Roles y responsabilidades en la Nube: Competencias y cualidades específicas de las personas para trabajo en la Nube |
2.1 ¿Por qué la Nube no es solo tecnología? | |
2.2 Modelos de Negocio en La Nube. | |
2.3 Impactos en el Negocio de la Nube: economía, automatización, eficiencias | |
2.4 Modelos de Negocio basados en la Nube. | |
2.5 FinOps | |
2.6 Servicios sobre Proveedores IaaS pública | |
2.7 Web Service OnPrem vs Cloud SaaS | |
2.8 Shared responsibility modes | |
2.9 Otros modelos |
3.1 Metodologías de Análisis de Riesgos. Generales y Específicas de la nube | |
3.2 Nuevos Riesgos derivados del uso de la Nube |
4.1 La Nube, el cumplimiento legal y Soberanía Digital. | |
4.2 Regulaciones aplicables en entorno cloud: privacidad, Regulaciones UE (DORA, PIC); regulaciones nacionales (ENS) | |
4.3 Técnicas legales aplicable. | |
4.4 Crime prosecution. | |
4.5 eDiscovery |
5.1 Marcos de control internacionales: NIST, ISO 27017, C5, Cobit, CISA. | |
5.2 Certificaciones aplicables a Cloud | |
5.3 Guía CSA. | |
5.4 CCM + CAIQ + PLA + Otras |
6.1 Gestión de vulnerabilidades y parcheo de servicios en la Nube vs. OnPrem | |
6.2 Seguridad en contenedores y MVs | |
6.3 Aplantillado de servicios y plataformas. Gestión de la Configuración: MaaC y Automatización | |
6.4 Microsegmentacion y SDNs. | |
6.5 Gestión de movilidad y acceso ubicuo a workloads | |
6.6 SASE y ZeroTrust | |
6.7 Integración de servicios Cloud en TI corporativa | |
6.8 Entornos Multicloud y su gestión: ventajas e inconvenientes | |
6.9 Integración de monitorización Cloud en TI corporativa | |
6.10 Pentesting en Cloud. | |
6.11 Análisis Forense en Cloud | |
6.12 Auditoria de Seguridad y Auditoria Continua en Cloud | |
6.13 Respuesta ante incidentes en la Nube | |
6.14 El rol del usuario, el rol del proveedor | |
6.15 Modelado de playbooks en Cloud | |
6.16 Cifrado: Condiciones de cifrado, gestión de claves. | |
6.17 Algoritmos de cifrado | |
6.18 Cifrado at Rest, on Transit & on Process | |
6.19 Gestión de identidades en la Nube. | |
6.20 Ubicación, gestión centralizada, Servicios IDaaS |
7.1 Proceso de Adquisición de servicios. | |
7.2 Modelos de contratación de Proveedores: modelos de compra, de subscripción, licenciamiento de servicios | |
7.3 Condiciones exigibles, deseables y óptimas para el Usuario de la Nube. | |
7.4 Negociación de condiciones con el proveedor: Necesidad, capacidad | |
7.5 Gestión de Proveedores de la Nube | |
7.6 Herramientas de seguimiento disponibles: propiedad, tipología y aplicabilidad. | |
7.7 Gestión de servicios y gestión del proveedores en la Nube | |
7.8 Seguimiento y Cumplimiento de SLAs. Parámetros habituales y sus valores. | |
7.9 Integración y Orquestacion de Gobierno y Gestión TI con proveedores Cloud: reporte, controles, herramientas. |
|
7.10 Clausulado aplicable: privacidad, cumplimiento, autoridades y otras | |
7.11 Documentación contractual vs documentación informativa | |
7.12 Documentación deseable y mínima: due dilligence, privacidad, requisitos contractuales | |
7.13 Riesgos más habituales derivados de marco contractual deficitario / incompleto / no viable | |
7.14 Particularidades Sectoriales: Banca, Sector Público, otros | |
7.15 Posición de riesgo y transferencias de riesgo en la Nube |
8.1 Edge computing, serverless, mobile computing and remote working. | |
8.2 Servicios basados en Datos: IA, ML; BigData. Data Gobernance en la Nube. | |
8.3 Cloud SecDevOps, DevOps + Security by Default en Cloud | |
8.4 Iot on Cloud. Infraestrucuras Críticas y Servicios Esenciales |
9.1 Impacto de la Nube: Diferencias entre Outsourcing y CSP | |
9.2 Impacto de la Nube en Procesos de la Organización: Distribución, automatización, reingenieria | |
9.3 Impacto de la Nube en estrategia, presupuestos y organización. | |
9.4 Impacto de la Nube en personas: evolución de roles y perfiles de TI, de Seguridad y otros. Impacto | |
9.5 Impacto de la Nube en las tecnologias |