Protección de datos
- Horas
- 35
- Referencia (sku)
- PH07B04C03
- Formato
- HTML
- Área principal
- Derecho y aspectos legales
Unidad 1. Derechos y deberes en el uso de datos personales
Derechos y deberes en el uso personal
1.1 Antecedentes
1.2 Ley Orgánica de Protección de Datos (LOPD)
Normativas de aplicación
2.1. El Reglamento General de Protección de Datos
2.2 La Agencia Española de Protección de Datos
El Reglamento general de protección de datos
Derechos y deberes
Unidad 2. Compartición segura de datos personales
Compartición segura de datos personales
1.1 La huella digital
Responsabilidad individual
¿Qué puedo hacer para protegerme?
3.1 Utilizar un software de seguridad
3.2 Examinar antes de hacer clic en los enlaces
3.3 No compartir información personal sensible
3.4 Utilizar una conexión segura
3.5 Sitios web no seguros
Sencillas mejoras en la seguridad
Educación y concienciación
5.1 Ejemplos de programas o recursos
Unidad 3. Cuidado de la privacidad propia y ajena
Compartición segura de datos personales propios y ajenos
¿Qué es la compartición segura de datos?
2.1 Los términos de servicio y las políticas de privacidad
2.2 Compartir información personal sensible
La privacidad de las cuentas en las redes sociales
3.1 Configurar las opciones de privacidad
3.2 Poner en valor nuestra privacidad
Usar aplicaciones y programas de seguridad en dispositivos móviles y ordenadores
Los correos electrónicos y mensajes de texto sospechoso
Respetar la privacidad de los demás
6.1 El consentimiento
6.2 Evaluar si realmente se necesita compartir información personal
Las últimas tendencias en seguridad y privacidad
Unidad 4. Sistema de navegación privada y comunicación encriptada
Conceptos y elementos de privacidad y seguridad en línea
1.1 Navegar sin dejar rastro
Herramientas de acceso a la información
2.1 Dirección IP
2.2 Buscadores
2.3 Navegadores
Sistemas de navegación privada
3.1 Introducción a los sistemas de navegación privada
3.2 Cómo funcionan
3.3 Cómo configurarlos y utilizarlos
Herramientas de encriptación
4.1 Introducción a las herramientas de encriptación
4.2 Cómo funcionan
4.3 Qué ventajas ofrecen
4.4 Cómo configurarlas y utilizarlas
Seguridad en el navegador
5.1 Cómo proteger la privacidad y seguridad en el navegador
Comunicaciones seguras
6.1 Cómo proteger la privacidad y seguridad
6.2 Otras posibilidades de fácil acceso
Retirar información personal de Internet
7.1 La privacidad en línea y la retirada de información personal
7.2 Regulaciones actuales sobre la retirada de información personal
Unidad 5. Mantenimiento de la cadena de custodia y veracidad de la información
Conceptos clave
Control de acceso y registro de cambios
2.1 Garantizar el control de acceso a los datos y registro
2.2 Las modificaciones realizadas en un proceso
Las técnicas y procedimientos para garantizar la integridad de los datos
3.1 Técnicas y procedimientos para garantizar la integridad de los datos
3.2 Registros y las copias de seguridad
¿Qué es la cadena de custodia?
4.1 ¿Cuál es el procedimiento para mantener la Cadena de custodia?
4.2 Los requisitos específicos
Auditorías y documentación
5.1 Cómo llevar a cabo una auditoría para verificar la integridad de los datos y registros
5.2 Introducción sobre la documentación necesaria para mantener la cadena de custodia
Tecnologías y herramientas para garantizar la cadena de custodia y veracidad de la información
Ejemplos de buenas prácticas en la cadena de custodia en la industria
SKU: PA83
15 horas HTML con Animaciones Visitado 30 veces Nunca comprado
SKU: PA_COMT025PO
50 horas HTML Visitado 32 veces Nunca comprado
SKU: PA309
30 horas HTML con Animaciones Visitado 32 veces Nunca comprado
SKU: PA312
30 horas HTML Visitado 31 veces Nunca comprado
SKU: PA316
50 horas HTML Visitado 32 veces Nunca comprado
SKU: PA318
20 horas HTML Visitado 38 veces Nunca comprado
SKU: PA320
30 horas HTML Visitado 38 veces Nunca comprado
SKU: PA322
20 horas HTML Visitado 29 veces Nunca comprado
¿Quieres ver todas las acciones formativas relacionadas?
Ver todos