•     Conocer el marco normativo en el uso de los datos personales para un correcto uso el entorno
        digital.
  •     Aprender a compartir los datos personales de forma segura en el entorno digital para evitar
        riesgos.
  •     Establecer medidas de privacidad propia y ajena para el intercambio de datos.
        Aprender sistemas de navegación privada y comunicación encriptada para un intercambio de
        datos más seguro.
  •     Conocer el mantenimiento de la cadena de custodia y veracidad de la información para una
        navegación segura en el entorno digital.

Unidad 1. Derechos y deberes en el uso de datos personales

    Derechos y deberes en el uso personal
    1.1 Antecedentes
    1.2 Ley Orgánica de Protección de Datos (LOPD)
    Normativas de aplicación
    2.1. El Reglamento General de Protección de Datos
    2.2 La Agencia Española de Protección de Datos
    El Reglamento general de protección de datos
    Derechos y deberes

Unidad 2. Compartición segura de datos personales

    Compartición segura de datos personales
    1.1 La huella digital
    Responsabilidad individual
    ¿Qué puedo hacer para protegerme?
    3.1 Utilizar un software de seguridad
    3.2 Examinar antes de hacer clic en los enlaces
    3.3 No compartir información personal sensible
    3.4 Utilizar una conexión segura
    3.5 Sitios web no seguros
    Sencillas mejoras en la seguridad
    Educación y concienciación
    5.1 Ejemplos de programas o recursos

 

Unidad 3. Cuidado de la privacidad propia y ajena


    Compartición segura de datos personales propios y ajenos
    ¿Qué es la compartición segura de datos?
        2.1 Los términos de servicio y las políticas de privacidad
        2.2 Compartir información personal sensible
    La privacidad de las cuentas en las redes sociales
        3.1 Configurar las opciones de privacidad
        3.2 Poner en valor nuestra privacidad
    Usar aplicaciones y programas de seguridad en dispositivos móviles y ordenadores
    Los correos electrónicos y mensajes de texto sospechoso
    Respetar la privacidad de los demás
        6.1 El consentimiento
        6.2 Evaluar si realmente se necesita compartir información personal
    Las últimas tendencias en seguridad y privacidad

 

Unidad 4. Sistema de navegación privada y comunicación encriptada

    Conceptos y elementos de privacidad y seguridad en línea
    1.1 Navegar sin dejar rastro
    Herramientas de acceso a la información
    2.1 Dirección IP
    2.2 Buscadores
    2.3 Navegadores
    Sistemas de navegación privada
    3.1 Introducción a los sistemas de navegación privada
    3.2 Cómo funcionan
    3.3 Cómo configurarlos y utilizarlos
    Herramientas de encriptación
    4.1 Introducción a las herramientas de encriptación
    4.2 Cómo funcionan
    4.3 Qué ventajas ofrecen
    4.4 Cómo configurarlas y utilizarlas
    Seguridad en el navegador
    5.1 Cómo proteger la privacidad y seguridad en el navegador
    Comunicaciones seguras
    6.1 Cómo proteger la privacidad y seguridad
    6.2 Otras posibilidades de fácil acceso
    Retirar información personal de Internet
    7.1 La privacidad en línea y la retirada de información personal
    7.2 Regulaciones actuales sobre la retirada de información personal

Unidad 5. Mantenimiento de la cadena de custodia y veracidad de la información

    Conceptos clave
    Control de acceso y registro de cambios
    2.1 Garantizar el control de acceso a los datos y registro
    2.2 Las modificaciones realizadas en un proceso
    Las técnicas y procedimientos para garantizar la integridad de los datos
        3.1 Técnicas y procedimientos para garantizar la integridad de los datos
        3.2 Registros y las copias de seguridad
    ¿Qué es la cadena de custodia?
    4.1 ¿Cuál es el procedimiento para mantener la Cadena de custodia?
    4.2 Los requisitos específicos
    Auditorías y documentación
    5.1 Cómo llevar a cabo una auditoría para verificar la integridad de los datos y registros
    5.2 Introducción sobre la documentación necesaria para mantener la cadena de custodia
    Tecnologías y herramientas para garantizar la cadena de custodia y veracidad de la información
    Ejemplos de buenas prácticas en la cadena de custodia en la industria

Cursos relacionados

¿Quieres ver todas las acciones formativas relacionadas?

Ver todos