Experto en Protección de Datos (EPD)

El Experto en Protección de Datos (EPD) de la Universidad Complutense de Madrid e ISMS Forum forma a profesionales especializados en el ámbito de la privacidad, de acuerdo a la normativa española en protección de datos de carácter personal, de cara al ejercicio tanto en el contexto nacional, como en el europeo e internacional.
 
Los objetivos del EPD incluyen:
  • Adquirir los conocimientos teóricos y prácticos vinculados a la privacidad que resulten apropiados para la práctica profesional.
  • Mostrar la práctica del sector desde distintos ámbitos: jurídico, organizativo, etc. mediante la participación de profesores que sean profesionales.
La Universidad Complutense de Madrid cuenta con una oferta formativa abierta, flexible y actualizada de cursos diseñados para abordar distintas necesidades: reciclaje profesional, adquisición de nuevas habilidades o conocimientos, certificación de competencias, o, simplemente, para adquirir una mayor formación en algún ámbito concreto no contemplado en los planes de estudio oficiales. Dentro de ella se enmarca el EPD, que exige una titulación universitaria previa. El EPD es un título que forma parte de las enseñanzas propias de la Universidad Complutense de Madrid, las cuales se estructuran actualmente dentro del Centro de Formación Permanente (BOUC 19.04.2018) y se rigen por una nueva Normativa de Estudios de Formación Permanente (BOUC 19.11.2018).  
Está dirigido a personas con inquietudes por desarrollar una carrera profesional en el ámbito de la privacidad, tales como abogados, auditores, consultores o comerciales, entre otros. Tras cursar el EPD, se obtendrá la cualificación adecuada para asumir responsabilidades en este área de creciente importancia en todo tipo de organizaciones, para asumir cargos como director de seguiridad, responsable de privacidad, gestor de protección de datos, etc. 
 
El contexto generado por RGPD y Ley Orgánica 3/2018, de Protección de Datos personales y garantía de los derechos digitales constituyen un contexto exigente para las organizaciones. Por su parte, la información se ha convertido en uno de los activos que toda empresa debe proteger y salvaguardar frente a un entorno adverso que atenta contra su confidencialidad, integridad y disponibilidad. Gestionar adecuadamente la seguridad de la información debe suponer minimizar las amenazas a las que está expuesta, al tiempo que se optimiza la inversión en seguridad que una organización debe afrontar, mejorando, incluso, sus oportunidades de negocio. Este sector muestra una alta multidisciplinariedad y una creciente demanda de profesionales, que exige una cualificación cada vez más elevada y específica.
 
Este título busca ofrecer formación de la mano de verdaderos expertos en ejercicio. Su trayectoria, responsabilidades y años de experiencia laboral permiten que este tipo de profesorado pueda trasladar, además de los conocimientos teóricos necesarios, un amplio y profundo abanico de conocimientos prácticos adquiridos en la realidad de la actividad profesional. De este modo, se emplea una metodología práctica, actualizada y real, basada en las experiencias de verdaderos especialistas en activo.
 
Aquellas personas que hayan superado el EPD podrán obtener la CDPP -Certified Data Privacy Professional- de ISMS Forum sin necesidad de experiencia profesional previa, abonando la tasa administrativa correspondiente, superando el preceptivo examen y presentando el título de Experto a través de certificacion@ismsforum.es
 
¿Necesita una formación más completa? Todos los contenidos incluidos en el Experto se abordan, junto con muchos más, en el Máster en Protección de Datos y Seguridad de la Información.
 

 
Convocatoria abierta para octubre de 2024

Inicio: 7 de octubre de 2024 al 20 de diciembre de 2025

Duración: 4 meses

Horas: 180

ECTS: 24

Idioma: castellano

Modalidad: online en directo con clases de lunes a miércoles (de 16:00 a 21:00) y empleo de plataforma moodle con los materiales docentes, las grabaciones de las sesiones y foros de debate

Precio: 4.000€ (+40€ tasas UCM)

Formación bonificada a través de Fundae.

Detalles sobre el sistema de evaluación y la inscripción a través del siguiente formulario de contacto.

Contáctanos


Los temas del curso

  • Normativa general de Protección de Datos
  • Responsabilidad activa
  • Técnicas para garantizar el cumplimiento de la normativa de Protección de Datos
  • Inteligencia Artificial

A quién va dirigido

Abogados
Auditores
Consultores
Comerciales
Técnicos de seguridad y de sistemas

Ponentes

CÉSAR ARQUERO

CÉSAR ARQUERO

Head Gobierno de Ciberseguridad en Santander Digital Services

BERTA BALANZATEGUI

BERTA BALANZATEGUI

European Senior Privacy & Data Protection Counsel - Corporate Privacy Office en GE

IRATXE BEAIN

IRATXE BEAIN

DPO en BBVA

RUBÉN CABEZAS

RUBÉN CABEZAS

DPO en Banco Santander

MARÍA DE LA TORRE

MARÍA DE LA TORRE

Experta en Protección de Datos

CARLOS DÍAZ

CARLOS DÍAZ

DPO en Triodos Bank España

MARTA FERNÁNDEZ

MARTA FERNÁNDEZ

DPO en BNP Paribas

VÍCTOR FERNÁNDEZ

VÍCTOR FERNÁNDEZ

Auditor Interno Senior Manager en Banco Santander

ANA BELÉN GALÁN

ANA BELÉN GALÁN

Head of Security Architecture BBVA CIB

ESTHER GARCÍA

ESTHER GARCÍA

Abogada senior en Privacidad y Contratación Mercantil en CaixaBank

INMACULADA GARCÍA

INMACULADA GARCÍA

Experta en Protección de Datos

CARLOS GONZÁLEZ

CARLOS GONZÁLEZ

Active Resilience Director en Rockwell Automation

INGRID GONZÁLEZ

INGRID GONZÁLEZ

Abogada, Manager del Área de Protección de Datos y Derecho Digital en Ceca Magán Abogados

RAFAEL HERNÁNDEZ

RAFAEL HERNÁNDEZ

Responsable de Seguridad DSI en Cepsa

DANIEL LARGACHA

DANIEL LARGACHA

Global Security Operation Centre Director en Mapfre

FRANCISCO LÁZARO

FRANCISCO LÁZARO

CISO y DPO en Renfe

GUSTAVO LOZANO

GUSTAVO LOZANO

CISO en ING España & Portugal

RICARD MARTÍNEZ

RICARD MARTÍNEZ

Catedrático en Universitat de València

ALFONSO MENCHÉN

ALFONSO MENCHÉN

Responsable de Estrategia y Análisis de Seguridad en Iberdrola

TERESA MIQUEL

TERESA MIQUEL

Directora General en Metricson

JOSÉ RAMÓN MONLEÓN

JOSÉ RAMÓN MONLEÓN

CISO en Orange España

GABRIEL MOLINÉ

GABRIEL MOLINÉ

Deputy Global CISO en ADEO

ELENA MORA

ELENA MORA

Directora de Privacidad y del Dato en Mapfre

PATRICIA MULEIRO

PATRICIA MULEIRO

DPO en Clínica Universidad de Navarra

ANTONIO MUÑOZ

ANTONIO MUÑOZ

Data Protection Technical Director, Global DPO Office en Telefonica

JOSÉ LEANDRO NÚÑEZ

JOSÉ LEANDRO NÚÑEZ

Abogado - Socio en Audens

JAVIER PINILLOS

JAVIER PINILLOS

Head of Cybersecurity en Parques Reunidos

JAIME REQUEJO

JAIME REQUEJO

DPO en Grupo Sanitas

JAVIER RUBIO

JAVIER RUBIO

Gerente de Gobierno y Continuidad de Negocio En Ferrovial

HENRY VELÁSQUEZ

HENRY VELÁSQUEZ

International Data Privacy Lawyer. Data Protection Office (GDPO): South EU & LATAM Region en Publicis Group

Programa

Octubre

1.1. Contexto normativo

1.1.1. Privacidad y protección de datos en el panorama internacional.
1.1.2. La protección de datos en Europa.
1.1.3. La protección de datos en España.
1.1.4. Estándares y buenas prácticas.

 

Octubre

1.2. El Reglamento Europeo de Protección de datos y actualización de LOPD. Fundamentos

1.2.1. Ámbito de aplicación.
1.2.2. Definiciones.
1.2.3. Sujetos obligados.

 

Octubre

1.3. El Reglamento Europeo de Protección de datos y actualización de LOPD. Principios

1.3.1. El binomio derecho/deber en la protección de datos.
1.3.2. Licitud del tratamiento.
1.3.3. Lealtad y transparencia.
1.3.4. Limitación de la finalidad.
1.3.5. Minimización de datos.
1.3.6. Exactitud.

 

Octubre

1.4. El Reglamento Europeo de Protección de datos y actualización de LOPD. Legitimación

1.4.1. El consentimiento: otorgamiento y revocación.
1.4.2. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado.
1.4.3. Consentimiento de los niños.
1.4.4. Categorías especiales de datos.
1.4.5. Datos relativos a infracciones y condenas penales.
1.4.6. Tratamiento que no requiere identificación.
1.4.7. Bases jurídicas distintas del consentimiento.

 

Octubre

1.5. Derechos de los individuos

1.5.1. Transparencia e información.
1.5.2. Acceso, rectificación, supresión (olvido).
1.5.3. Oposición.
1.5.4. Decisiones individuales automatizadas.
1.5.5. Portabilidad.
1.5.6. Limitación del tratamiento.
1.5.7. Excepciones a los derechos.

 

Octubre

1.6. El Reglamento Europeo de Protección de datos y actualización de LOPD. Medidas de cumplimiento

1.6.1. Las políticas de protección de datos.
1.6.2. Posición jurídica de los intervinientes. Responsables, co-responsables, encargados, subencargado del tratamiento y sus representantes. Relaciones entre ellos y formalización.
1.6.3. El registro de actividades de tratamiento: identificación y clasificación del tratamiento de datos.

 

Octubre

1.7. El Reglamento Europeo de Protección de datos y actualización de LOPD. Responsabilidad proactiva

1.7.1. Privacidad desde el diseño y por defecto. Principios fundamentales.
1.7.2. Evaluación de impacto relativa a la protección de datos y consulta previa. Los tratamientos de alto riesgo.
1.7.3. Seguridad de los datos personales. Seguridad técnica y organizativa.
1.7.4. Las violaciones de la seguridad. Notificación de violaciones de seguridad.
1.7.5. El Delegado de Protección de Datos (DPD). Marco normativo.
1.7.6. Códigos de conducta y certificaciones.

 

Octubre

1.8. El Reglamento Europeo de Protección de datos. Delegados de Protección de Datos (DPD, DPO o Data Privacy Officer)

1.8.1. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses.
1.8.2. Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección.
1.8.3. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones.
1.8.4. Comunicación con la autoridad de protección de datos.
1.8.5. Competencia profesional. Negociación. Comunicación. Presupuestos.
1.8.6. Formación.
1.8.7. Habilidades personales, trabajo en equipo, liderazgo, gestión de equipos.

 

Octubre

1.9. El Reglamento Europeo de Protección de datos y actualización de LOPD. Transferencias internacionales de datos

1.9.1. El sistema de decisiones de adecuación.
1.9.2. Transferencias mediante garantías adecuadas.
1.9.3. Normas Corporativas Vinculantes.
1.9.4. Excepciones.
1.9.5. Autorización de la autoridad de control.
1.9.6. Suspensión temporal.
1.9.7. Cláusulas contractuales.

 

Noviembre

1.10. El Reglamento Europeo de Protección de datos y actualización de LOPD. Las Autoridades de Control

1.10.1. Autoridades de Control.
1.10.2. Potestades.
1.10.3. Régimen sancionador.
1.10.4. Comité Europeo de Protección de Datos.
1.10.5. Procedimientos seguidos por la AEPD.
1.10.6. La tutela jurisdiccional.
1.10.7. El derecho de indemnización.

 

Noviembre

1.11. Directrices de interpretación del RGPD

1.11.1. Guías del GT art. 29.
1.11.2. Opiniones del Comité Europeo de Protección de Datos.
1.11.3. Criterios de órganos jurisdiccionales.

 

Noviembre

1.12. Normativas sectoriales afectadas por la protección de datos

1.12.1. Sanitaria, Farmacéutica, Investigación.
1.12.2. Protección de los menores.
1.12.3. Solvencia Patrimonial.
1.12.4. Telecomunicaciones.
1.12.5. Videovigilancia.
1.12.6. Seguros.
1.12.7. Publicidad, etc.

 

Noviembre

1.13. Normativa española con implicaciones en protección de datos

1.13.1. LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.
1.13.2. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.
1.13.3. Ley firma-e, Ley 59/2003, de 19 de diciembre, de firma electrónica.

 

Noviembre

1.14. Normativa europea con implicaciones en protección de datos

1.14.1. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y las comunicaciones electrónicas) o Reglamento e-Privacy cuando se apruebe.
1.14.2. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) nº 2006/2004 sobre la cooperación en materia de protección de los consumidores.
1.14.3. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo.

 

Noviembre

2.1. Análisis y gestión de riesgos de los tratamientos de datos personales

2.1.1. Introducción. Marco general de la evaluación y gestión de riesgos. Conceptos generales.
2.1.2. Evaluación de riesgos. Inventario y valoración de activos. Inventario y valoración amenazas.Salvaguardas existentes y valoración de su protección. Riesgo resultante.
2.1.3. Gestión de riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo inasumible.

 

Noviembre

2.2. Metodologías de análisis y gestión de riesgos

Noviembre

2.3. Programa de cumplimiento de Protección de Datos y Seguridad en una organización

2.3.1. El Diseño y la implantación del programa de protección de datos en el contexto de la organización.
2.3.2. Objetivos del programa de cumplimiento.
2.3.3. Accountability: La trazabilidad del modelo de cumplimiento.

 

Diciembre

2.4. Seguridad de la información

2.4.1. Marco normativo. Esquema Nacional de Seguridad y directiva NIS: Directiva (UE) 2016/1148 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Ámbito de aplicación, objetivos, elementos principales, principios básicos y requisitos mínimos.
2.4.2. Ciberseguridad y gobierno de la seguridad de la información. Generalidades, Misión, gobierno efectivo de la Seguridad de la Información (SI). Conceptos de SI. Alcance. Métricas del gobierno de la SI. Estado de la SI. Estrategia de SI.
2.4.3. Puesta en práctica de la seguridad de la información. Seguridad desde el diseño y por defecto. El ciclo de vida de los Sistemas de Información. Integración de la seguridad y la privacidad en el ciclo de vida. El control de calidad de los SI.

 

Diciembre

2.5. Evaluación de Impacto de Protección de Datos “EIPD”

2.5.1. Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares.
2.5.2. Realización de una evaluación de impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas.

 

Diciembre

3.1. La auditoría de protección de datos

3.1.1. El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la Auditoría.
3.1.2. Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría.
3.1.3. Ejecución y seguimiento de acciones correctoras.

 

Diciembre

3.2. Auditoría de Sistemas de Información

3.2.1. La Función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI.
3.2.2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoria de protección de datos en la auditoria de SI.
3.2.3. Planificación, ejecución y seguimiento.

 

Enero

3.3. La gestión de la seguridad de los tratamientos

3.3.1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI).
3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación. 
3.3.3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y documentales. Planificación y gestión de la Recuperación del Desastres.

 

Enero

3.4. Otros conocimientos

3.4.1. El cloud computing.
3.4.2. Los Smartphones.
3.4.3. Internet de las cosas (IoT).
3.4.4. Big data y elaboración de perfiles.
3.4.5. Redes sociales.
3.4.6. Tecnologías de seguimiento de usuario.
3.4.7. Protección de Datos e Inteligencia Artificial