Aprender la normativa sobre la protección de datos personales

Aplicación Práctica de la Ley de Protección de Datos Personales LOPD

Escuela de Formación Industrial
Online
Precio Emagister

195 € - ($ 641.447) 49 € - ($ 161.184)
IVA inc.

Información importante

  • Curso
  • Online
  • 25 horas de estudio
  • Duración:
    Flexible
  • Cuándo:
    A definir
  • Campus online
  • Servicio de consultas
  • Tutor personal
Descripción

¿Quieres conocer todo lo relativo a la nueva ley de protección de datos? Hemos añadido a nuestra web de emagister.com un curso ideal para que te familiarices con la terminología relativa a la protección de datos de carácter personal. Mediante este curso que imparte la Escuela de Formación Industrial, el alumno recibirá información detallada y actualizada sobre la materia y se pondrá al día en todo lo referente al nivel de protección de datos que permite la ley vigente. Se le informará sobre la distinta naturaleza y tipología de datos personales, así como también de la manera de proteger cada uno de ellos y el nivel de protección que requiere cada caso. En resumen, se busca mediante esta formación capacitar al alumno en el reconocimiento de los derechos fundamentales que posee cada persona sobre sus propios datos.

El curso será online y tendrá un duración de 20 horas lectivas. No contempla ningún requisito de inscripción, únicamente que el alumno tenga interés en formarse dentro de este ámbito legal.

El propósito de esta ley es impedir el tráfico ilegal y lesivo de datos, cubriendo la dignidad y el derecho del afectado. Esta materia ha tomado seria importancia en los últimos años y se ha convertido en una obligación a cumplir por todo tipo de empresas y clientes si no se quiere estar expuesto a sanciones. Si estás interesado en ampliar tus conocimientos con este curso formativo, házselo saber al centro haciendo clic en el botón “pide información” que te facilitamos desde nuestra página de emagister.com.

Información importante

Precio a usuarios Emagister: Solo este mes

Centro acreditado u homologado: Diploma

Bonificable: Curso con beneficio para empresas
Si eres un trabajador con contrato fijo, este curso te puede salir gratis através de tu empresa.

Sedes

Dónde se imparte y en qué fechas

Inicio Ubicación
A definir
Online

¿Qué aprendes en este curso?

Ley de protección de datos
LOPD
Sanciones legales
Sistemas de seguridad
Derecho informático
Tipología de datos personales
Derecho y Empresa
Medidas de seguridad
Sistemas informáticos
Documentos de seguridad
Datos personales

Programa académico

1.       INTRODUCCIÓN

1.1.     Introducción a la LOPD

1.1.1.  Sociedad de la información y sus riesgos

1.1.2.  Un derecho fundamental

1.1.3.  Necesidad de proteger los datos personales

1.2.     Normativa y ámbito de aplicación

1.2.1.  Marco legal

1.2.2.  Ámbito de aplicación

1.3.     Procedencia de los datos de carácter personal

1.4.     Recogida de datos: derecho de información, artículo 5 LOPD

1.5.     Principio de consentimiento

1.6.     Principio de calidad de los datos

1.7.     Deber de secreto

 

2.       EL ÁMBITO JURÍDICO DE LA LOPD

2.1.     Conceptos básicos

2.1.1.  Ficheros

2.1.2.  Tratamiento de datos

2.1.3.  Sujetos que intervienen

2.1.3.1.  Responsable del fichero

2.1.3.2.  Responsable de seguridad

2.1.3.3.  Encargado del tratamiento

2.1.3.4.  Afectado o interesado

2.1.3.5.  Usuario

2.2.     Principios fundamentales

2.3.     Obligaciones de la LOPD

2.4.     Derechos de las personas

2.4.1.  Derecho de oposición

2.4.1.1.  Cómo ejercer el derecho de oposición

2.4.1.2.  Qué debe hacer el responsable del fichero si el interesado se opone

2.4.2.  Derecho de acceso y consulta

2.4.2.1.  Derecho de Acceso

2.4.2.2.  Derecho de Consulta

2.4.3.  Derecho de rectificación

2.4.3.1.  Concepto de derecho de rectificación

2.4.3.2.  Como ejercitar el derecho de rectificación

2.4.4.  Derecho de cancelación

2.4.5.  Derecho a Indemnización

2.4.6.  Derechos de los ciudadanos ante las AA.PP.

2.4.7.  Derechos de explotación

2.5.     La cesión de datos y derechos de los interesados

2.5.1.  Qué se considera cesión o comunicación

2.5.2.  Comunicación de datos entre Administraciones Públicas

2.5.3.  Prestaciones de servicios

2.5.4.  Revocación del consentimiento

2.6.     La Agencia Española de Protección de Datos

2.6.1.  Organismos competentes

2.6.1.1.  Agencia Española de Protección de datos

2.6.1.2.  Agencias Autonómicas

2.7.     La Inscripción de ficheros

2.7.1.  Notificación

2.7.1.1.  Finalidad de la notificación a la Agencia

2.7.1.2.  Cuando se notifican los ficheros

2.7.1.3.  Procedimiento electrónico para la notificación de ficheros

2.7.1.4.  Seguimiento del estado de tramitación

2.7.1.5.  Notificación electrónica de la Agencia de protección de datos

2.7.2.  Inscripción

2.8.     Ficheros de solvencia patrimonial y ficheros de morosos

2.8.1.  Artículo 29: Prestadores de servicios de información sobre solvencia patrimonial y crédito y Listas de morosos

2.8.2.  Limitaciones al tratamiento de datos sobre morosidad o solvencia patrimonial

 

3.       ÁMBITO DE SEGURIDAD DE LA LOPD

3.1.     Determinación del nivel de seguridad

3.1.1.  Medidas de seguridad

3.1.2.  Niveles de Seguridad y tipos de datos

3.2.     Medidas de seguridad del nivel básico

3.3.     Medidas de seguridad del nivel medio

3.4.     Medidas de seguridad del nivel alto

3.5.     Auditoria de las medidas de seguridad

3.5.1.  Documento de seguridad

3.5.2.  Medidas de seguridad

3.5.3.  Gestión de incidencias

3.5.4.  Identificación y autenticación

3.5.5.  Control de acceso

3.5.6.  Gestión de soportes

3.5.7.  Copias de Seguridad

 4.        INFRACCIONES Y SANCIONES

4.1.     Infracciones y sanciones

4.2.     Régimen sancionador de las AA.PP.

4.3.     Ejemplos de sanciones a entidades privadas relevantes

4.4.     Selección de algunos procedimientos sancionadores publicados en la AGPD

 5.       PROTECCIÓN DE DATOS EN DIFERENTES SECTORES DE ACTIVIDAD

5.1.     Introducción

5.2.     Ficheros de Recursos Humanos

5.2.1.  Personas de contacto de la empresa y otros datos personales manejados por las empresas

5.2.2.  Selección de personal

5.2.3.  Contratación

5.2.4.  Durante la actividad laboral

5.2.5.  Relaciones Sindicales

5.2.6.  Datos especialmente protegidos

5.2.7.  Externalización de la gestión de las nóminas

5.2.8.  Prevención de riesgos laborales

5.2.9.  Controles

5.2.9.1.  Controles biométricos

5.2.9.2.  Controles sobre el ordenador

5.2.9.3.  Controles sobre el absentismo laboral

5.2.10.     Publicación de datos en tablones de anuncios

5.3.     Video vigilancia

5.3.1.  Obligaciones de las empresas que instalan los sistemas de video vigilancia

5.3.2.  Derechos de las personas

5.4.     Comunidades de vecinos

5.4.1.  Video vigilancia en comunidades de propietarios

5.5.     Telecomunicaciones

5.5.1.  Tratamiento de datos de morosos entelecomunicaciones

5.5.2.  Datos que aparecen en las guías telefónicas

5.5.3.  Publicidad por teléfono, por e-mail, por fax, en el móvil

5.6.     Cadenas Hoteleras

5.6.1.  Calidad de los datos

5.6.2.  Derecho de información en la recogida de los datos

5.6.3.  Consentimiento del afectado

5.6.4.  Datos especialmente protegidos

5.6.5.  Seguridad de los datos

5.6.6.  Cesiones de datos y acceso a los datos por cuenta de terceros

5.6.7.  Derecho de las personas: acceso, rectificación, cancelación y oposición

5.6.8.  Creación, notificación e inscripción en el Registro General de Protección de Datos (artículos 25 y 26)

 6.       SUPUESTOS PRÁCTICOS

6.1.     Supuesto 01: Teléfonos de familiares y amigos

6.2.     Supuesto 02: Hoja de cálculo clientes

6.3.      Supuesto 03: Fichero manual

6.4.      Supuesto 04: Campo observaciones

6.5.     Supuesto 05: Fichero con fines promocionales

6.6.     Supuesto 06: Datos de menores

6.7.      Supuesto 07: Fichero de Curriculums

6.8.     Supuesto 08: Información sobre cuentas bancarias

6.9.     Supuesto 09: Prestación de servicios de Marketing

6.10.Supuesto 10: Ficheros de solvencia patrimonial

6.11. Supuesto 11: Derecho de Acceso

6.12. Supuesto 12: Importe de las sanciones

6.13. Supuesto 13: Identificación por razones de seguridad

6.14.Supuesto 14: Campaña de Mailing

6.15.Supuesto 15: Fiesta de inauguración

6.16.Supuesto 16: Control de Recursos Humanos

6.17. Supuesto 17: Usuario y contraseña

6.18.Supuesto 18: Contraseñas

6.19.Supuesto 19: Caducidad de contraseñas

6.20.Supuesto 20: Acceso no autorizado a su ordenador