Máster Oficial en Ciberseguridad y Protección de Datos


El Máster Oficial en Ciberseguridad y Protección de Datos te prepara para destacar en un sector esencial y en constante evolución. Además, desarrollas habilidades estratégicas para garantizar la privacidad y seguridad. De la misma manera, aprendes a implementar soluciones innovadoras y cumplir con normativas exigentes. Por lo tanto, fortaleces tu capacidad para gestionar riesgos y proteger información crítica.

Titulo Oficial: Maestría en Ciberseguridad y Protección de Datos

Objetivos

Identificar y analizar riesgos para proteger datos e información sensible

Diseñar estrategias efectivas que garanticen la seguridad en entornos digitales

Implementar soluciones innovadoras para cumplir normativas sobre privacidad de datos

Desarrollar protocolos de seguridad que aseguren el manejo responsable de información

Evaluar sistemas existentes para optimizar la protección de datos en organizaciones

Aplicar metodologías avanzadas para gestionar incidentes y minimizar vulnerabilidades críticas


Temario (4 Módulos)
Área 1. Fundamentos y Marco Regulatorio RGPD

Módulo 1. Introducción a la Protección de Datos

01 Introducción a la protección de datos
02 Introducción al RGPD
03 Introducción a la privacidad electrónica
04 Introducción a la protección de datos operacionales
05 Principios de protección de datos
06 Los derechos de los interesados
07 Supervisión nacional en un marco internacional
08 Transferencia de datos entre el país tercero y el país según el RGPD
09 Protección de datos más allá del RGPD LAND MASS
10 Mecanismos de apoyo al cumplimiento operacional
11 Enfoques programáticos para ofrecer protección de datos por diseño y por defecto
12 Responsabilidad por los registros de tratamiento, intereses legítimos y gestión de riesgos
13 ‘El viaje hacia el codificador’
14 Cómo prepararse para los riesgos de la impugnación y el “escrutinio adverso”
15 Quejas, solicitudes de derechos, investigaciones regulatorias y litigios
16 Acción reguladora
17 Tratamiento de las violaciones de datos personales

Módulo 2. Privacidad, protección de datos y tecnologías basadas en datos

01 Tecnologías basadas en datos: desafíos para la privacidad y la legislación de protección de datos de la UE
02 Patrones oscuros y la eliminación del consentimiento del consumidor: observaciones comparativas sobre un cumplimiento legal más eficaz
03 El servicio de consentimiento en Estonia: mejora del intercambio de datos en poder del Estado frente a los riesgos para la privacidad
04 Consentimiento para el procesamiento de datos en biobancos: desafíos regulatorios del procesamiento de datos en biobancos, utilizando el ejemplo de Estonia
05 Comunicaciones M2M en redes 5G: aspectos de protección de datos y privacidad
06 Entrenamiento de sistemas de IA: ¿Cómo cumplir con el RGPD?
07 Cómo entrenar a su robot médico o de enfermería: del Reglamento General de Protección de Datos al Espacio Europeo de Datos Sanitarios
08 Protección de datos y tecnologías blockchain
09 robots de cuidado personal según la legislación de protección de datos de la UE
10 Tecnología legal y protección de datos: ¿enemigos o amigos?
11 El desajuste entre el RGPD y la publicidad comportamental: ¿hacia dónde avanzar?
12 Más allá del fetichismo procedimental: la insuficiencia del RGPD para regular las tecnologías de reconocimiento facial y la vigilancia del espacio público
13 La privacidad de las emociones: del RGPD a la Ley de IA, una descripción general de la regulación de la IA emocional y la protección de la privacidad y los datos personales

Módulo 3. Reglamento General de Protección de Datos (RGPD) de la UE

01 Alcance, responsables y encargados del tratamiento
02 Principios del procesamiento de datos
03 Derechos de los interesados
04 Marcos de cumplimiento de la privacidad
05 La seguridad de la información como parte de la protección de datos
06 Licitud y consentimiento
07 Solicitudes de acceso a la información
08 Función del delegado de protección de datos
09 Mapeo de datos
10 Requisitos para las evaluaciones de impacto de la protección de datos
11 Gestión de riesgos y evaluaciones de impacto sobre la protección de datos
12 Realización de evaluaciones de impacto sobre la protección de datos
13 Gestión de datos personales a nivel internacional
14 Gestión de respuesta a incidentes y presentación de informes
15 Aplicación del RGPD
16 Transición y demostración de cumplimiento

Área 2. Gestión de la Seguridad de la Información

Módulo 1. Ciberseguridad, privacidad y protección de datos en el Derecho de la UE

01 Ciberseguridad, privacidad y protección de datos: un marco analítico
02 La política de ciberseguridad de la UE
03 Privacidad: el derecho al respeto de la vida privada y familiar
04 El derecho a la protección de datos personales
05 Ciberseguridad, privacidad y protección de datos como objetos tecnolegales: investigación del papel de la tecnología
06 El DSM: Seguridad de la red y de la información (NIS), privacidad y protección de datos
07 El ELSJ: la lucha contra la ciberdelincuencia, las pruebas electrónicas, la privacidad y la protección de datos
08 La EA: Acción exterior «cibernética», privacidad y protección de datos

Módulo 2. Amenazas de exfiltración de datos y técnicas de prevención

01 Introducción
02 Antecedentes
03 Amenazas a la seguridad de los datos
04 Casos de uso Ataques de fuga de datos
05 Encuesta sobre tecnologías de bloques de construcción
06 Métodos de detección de exfiltración de datos basados en el comportamiento
07 Métodos de detección de exfiltración de datos basados en la memoria
08 Métodos de detección de exfiltración de datos basados en el tiempo
09 Conclusión

Módulo 3. El desafío del RGPD

01 Introducción
02 El algoritmo en los altos ejecutivos: aplicación de las lecciones aprendidas y las mejores prácticas de gobernanza de la información para lograr una mayor responsabilidad algorítmica después del RGPD
03 Ciberseguros e innovación tecnológica
04 Propuesta de aplicación de un marco de aprendizaje de múltiples instancias para proteger los derechos de acceso a los datos en virtud del Reglamento general de protección de datos (RGPD)
05 Redes sociales y privacidad de datos
06 Litigantes estadounidenses: ¿su descubrimiento incluye datos de la UE? Consideraciones estratégicas, legales y técnicas en virtud del RGPD
07 El RGPD hasta ahora: implicaciones para la gobernanza de la información, el eDiscovery y la privacidad desde el diseño
08 Las oportunidades comerciales del RGPD
09 Ejecución de investigaciones optimizadas y rentables en distintas fuentes de datos
10 Tecnologías de datos biométricos existentes y emergentes
11 La intersección del RGPD, el descubrimiento de información por parte de los Estados Unidos y la tecnología en la disciplina de los delitos financieros
12 El factor humano, cultural y conductual en la privacidad de los datos
13 eDiscovery según el RGPD: ¿Pueden las soluciones portátiles aportar la innovación necesaria?

Área 3. Protección de Datos en Entornos Especializados

Módulo 1. Protección de datos y soberanía digital

01 Protección de datos y soberanía digital después del Brexit: una introducción
02 Protección de datos en el Reino Unido tras el Brexit: ¿mantener la alineación con el RGPD o desviarse del mismo?
03 Brexit y ley de protección de datos: ¿una oportunidad perdida para una reforma innovadora?
04 Lucha contra el terrorismo, intercambio de información y cooperación en materia de aplicación de la ley tras el Brexit
05 ¿Un régimen de protección de datos (in)adecuado tras el Brexit? Poderes de vigilancia masiva, seguridad nacional y el futuro de las transferencias de datos entre la UE y el Reino Unido
06 ¿“Seria y sistémica”? La tecnología de reconocimiento facial en vivo en el Reino Unido y su impacto en la adecuación
07 ¿Regulación versus innovación? Un análisis comparativo de las respuestas políticas de la UE y el Reino Unido en materia de inteligencia artificial
08 Divergencia regulatoria: los efectos de las reformas de la legislación tecnológica del Reino Unido sobre la protección de datos y las transferencias internacionales de datos
09 El efecto Bruselas: establecimiento de normas regulatorias y conflictos constitucionales en la legislación sobre privacidad posterior al Brexit
10 El Brexit y los riesgos de la soberanía digital
11 Hacia una cooperación regulatoria transfronteriza exitosa

Módulo 2. Protección de datos más allá de las fronteras

01 Introducción
02 El Derecho de Protección de Datos de la UE entre la extraterritorialidad y la soberanía
03 Los desafíos y las oportunidades de una ley federal de privacidad en los Estados Unidos
04 Google contra la CNIL: delimitación del efecto extraterritorial de la legislación de protección de datos de la UE
05 Soberanía digital y constitucionalismo multinivel: ¿de quién son los estándares para el derecho al olvido?
06 Protección de datos y libertad de expresión más allá de las fronteras de la UE: perspectivas judiciales de la UE
07 Schrems I y Schrems II: evaluación de la extraterritorialidad de los derechos fundamentales de la UE
08 Nubes en el horizonte: vigilancia transfronteriza en el marco de la Ley CLOUD de Estados Unidos
09 Divulgación voluntaria de datos a las autoridades policiales: el curioso caso de las empresas de Internet estadounidenses, sus filiales irlandesas y las normas jurídicas europeas
10 Las fuerzas de seguridad europeas y las empresas de datos estadounidenses: una década de cooperación sin ley
11 Libre flujo de datos: ¿Es el derecho comercial internacional la respuesta adecuada?
12 El impacto extraterritorial de la legislación sobre protección de datos desde la perspectiva del Derecho de la UE
13 Soberanía digital en la UE: retos y perspectivas futuras

Módulo 3. Liderazgo positivo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

TFM: Trabajo Fin de Máster

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster


Para quién es el curso

Profesionales interesados en garantizar la seguridad de la información

Expertos en tecnología que buscan mejorar sus habilidades en seguridad

Consultores interesados en implementar normativas sobre privacidad de datos

Directivos que gestionan riesgos en entornos digitales de organizaciones

Emprendedores que desarrollan soluciones innovadoras para la protección de información

Estudiantes apasionados por la seguridad digital y la privacidad global


Sobre el Curso

Reseñas

0.0
Basado en 0 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita