X
Enviar el comprobante al correo campuscapacec@espol.edu.ec
Cheque certificado a nombre de FUNDESPOL
Tarjeta de débito/crédito
Diferido: Visa, Mastercard, American Express, Diners Club y Discover
Transferencias Bancarias
Razón social: FUNDESPOL
RUC: 0991398392001
Cuenta bancaria | Código SWIFT/BIC |
Cta. Cte. Banco Pacífico #4121171 | PACIECEGXXX |
Cta. Cte. Banco del Pichincha #3131094304 | PICHECEQXXX |
Cta. Cte. Banco Internacional #1450611190 | BINTECEQXXX |
Nuestras cuentas se encuentran en Ecuador y puedes verificarlas con el código SWIFT desde toda latinoamérica. Somos CapaCEC Latinoamérica.
Conocimientos básicos de ofimática, uso de internet.
1.1. NORMATIVA QUE REGULA LA PROTECCIÓN DE DATOS
1.1.1. REGULACIÓN EUROPEA
1.1.2. ANTECEDENTES DEL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.3. EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.4. REGULACIÓN ESPAÑOLA
1.1.5. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS
1.2. RESPONSABILIDAD LEGAL
1.3. BUENAS PRÁCTICAS
1.4. SECTORES AFECTADOS POR LA PROTECCIÓN DE DATOS
1.4.1. PUBLICIDAD
1.4.2. SECTOR SANITARIO
1.4.3. PROTECCIÓN DE LOS MENORES
1.4.4. SOLVENCIA PATRIMONIAL
1.4.5. SEGUROS
1.4.6. TELECOMUNICACIONES
1.4.7. VIDEOVIGILANCIA
2.1. CONCEPTO Y ORIGEN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.1.1. FUNCIONES
2.2. RELACIÓN ENTRE EL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (RGPD) Y EL DATA PROTECTION OFFICER (DPO)
2.3. DESIGNACIÓN DEL PUESTO
2.3.1. COMPETENCIAS PROFESIONALES Y FORMACIÓN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.3.2. CUALIFICACIÓN Y COMPETENCIAS
2.3.3. RESPONSABILIDADES
2.4. EL PAPEL DEL DATA PROTECTION OFFICER (DPO) EN LA CONTRATACIÓN PÚBLICA
2.5. LA INDEPENDENCIA DEL DELEGADO DE PROTECCIÓN DE DATOS
2.6. DELEGADO DE PROTECCIÓN DE DATOS: ¿INTERNO O EXTERNO?
3.1. ANÁLISIS DE RIESGOS DE PROTECCIÓN DE DATOS
3.2. EVALUACIÓN DE IMPACTO RELATIVA A LA PROTECCIÓN DE DATOS (EIPD)
3.3. BRECHAS DE SEGURIDAD
3.4. LA AUDITORÍA DE LA PROTECCIÓN DE DATOS
3.4.1. ELABORACIÓN DEL INFORME DE AUDITORÍA. ASPECTOS BÁSICOS E IMPORTANCIA DEL INFORME DE AUDITORÍA
3.4.2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
3.4. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.5. OTROS CONOCIMIENTOS.
3.5.1. EL CLOUD COMPUTING
3.5.2. LOS SMARTPHONES
3.5.3. INTERNET DE LAS COSAS (IOT)
3.5.4. BIG DATA Y ELABORACIÓN DE PERFILES
3.5.5. REDES SOCIALES
3.5.6. TECNOLOGÍAS DE SEGUIMIENTO DEL USUARIO
3.5.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS
Curso
Duración
|
15 horas
Modalidad
|
Virtual
Certificado
|
Aprobación
Conocimientos básicos de ofimática, uso de internet.
1.1. NORMATIVA QUE REGULA LA PROTECCIÓN DE DATOS
1.1.1. REGULACIÓN EUROPEA
1.1.2. ANTECEDENTES DEL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.3. EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS
1.1.4. REGULACIÓN ESPAÑOLA
1.1.5. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS
1.2. RESPONSABILIDAD LEGAL
1.3. BUENAS PRÁCTICAS
1.4. SECTORES AFECTADOS POR LA PROTECCIÓN DE DATOS
1.4.1. PUBLICIDAD
1.4.2. SECTOR SANITARIO
1.4.3. PROTECCIÓN DE LOS MENORES
1.4.4. SOLVENCIA PATRIMONIAL
1.4.5. SEGUROS
1.4.6. TELECOMUNICACIONES
1.4.7. VIDEOVIGILANCIA
2.1. CONCEPTO Y ORIGEN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.1.1. FUNCIONES
2.2. RELACIÓN ENTRE EL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (RGPD) Y EL DATA PROTECTION OFFICER (DPO)
2.3. DESIGNACIÓN DEL PUESTO
2.3.1. COMPETENCIAS PROFESIONALES Y FORMACIÓN DEL DELEGADO DE PROTECCIÓN DE DATOS
2.3.2. CUALIFICACIÓN Y COMPETENCIAS
2.3.3. RESPONSABILIDADES
2.4. EL PAPEL DEL DATA PROTECTION OFFICER (DPO) EN LA CONTRATACIÓN PÚBLICA
2.5. LA INDEPENDENCIA DEL DELEGADO DE PROTECCIÓN DE DATOS
2.6. DELEGADO DE PROTECCIÓN DE DATOS: ¿INTERNO O EXTERNO?
3.1. ANÁLISIS DE RIESGOS DE PROTECCIÓN DE DATOS
3.2. EVALUACIÓN DE IMPACTO RELATIVA A LA PROTECCIÓN DE DATOS (EIPD)
3.3. BRECHAS DE SEGURIDAD
3.4. LA AUDITORÍA DE LA PROTECCIÓN DE DATOS
3.4.1. ELABORACIÓN DEL INFORME DE AUDITORÍA. ASPECTOS BÁSICOS E IMPORTANCIA DEL INFORME DE AUDITORÍA
3.4.2. AUDITORÍA DE SISTEMAS DE INFORMACIÓN
3.4. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.5. OTROS CONOCIMIENTOS.
3.5.1. EL CLOUD COMPUTING
3.5.2. LOS SMARTPHONES
3.5.3. INTERNET DE LAS COSAS (IOT)
3.5.4. BIG DATA Y ELABORACIÓN DE PERFILES
3.5.5. REDES SOCIALES
3.5.6. TECNOLOGÍAS DE SEGUIMIENTO DEL USUARIO
3.5.7. BLOCKCHAIN Y ÚLTIMAS TECNOLOGÍAS