|  | 
          
          |  |  |  | Nº Horas:
                 400 |  |  |  |  
            |  | Titulación:
              Certificación Qualityoffice10 |  |  |  |  | Convocatoria:
            Abierta |  |  |  |  |  | Salida Laboral: |  |  |  | Personas que Necesiten conocer, aplicar e implantar la LOPD, LSSICE, Contratos electrónicos, Firma electrónica en su propia empresa o en otras empresa 
 |  |  |  |  |  | Objetivos: |  |  |  | implantar en todas las empresas los requisitos legales derivados de la Sociedad de la Informacion |  |  |  |  |  | Metodología: |  |  |  | consultar |  |  |  |  |  | Programa: |  |  |  | Unidad 1: 
 Introducción, Cuestionarios y pruebas para establecer el nivel inicial de los PARTICIPANTES en relación con
 
 –        la legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información , Sociedad de la Información, las nuevas tecnologías,
 
 –        los contratos informáticos,
 
 –        los contratos electrónicos, la Firma electrónica,
 
 –        la  Ley de PROTECCIÓN DE DATOS,
 
 –        la LSSICE,
 
 –        el comercio electrónico, etc...
 
 Preparación del programa común y de la personalización necesaria para cada alumno.
 
 Unidad 2
 
 –        La contratación en la sociedad de la información
 
 –        Tipos de contratos: Contratos informáticos y contratos electrónicos
 
 –        Legislación
 
 Unidad 3
 
 –        Preparación del contrato
 
 –        Realización y ejecución del contrato
 
 –        Resolución del contrato
 
 Unidad 4
 
 Contratos informáticos de:
 
 –        housing,
 
 –        hosting
 
 –        Diseñadores y Desarrolladores de software
 
 –        Implantación de software
 
 –        Uso de software
 
 –        Mantenimiento y servicio postventa de software
 
 –        Distribución de software
 
 –        Servicios generales informáticos
 
 –        Acceso a datos personales
 
 –        Cesión de datos personales
 
 Contratos electrónicos de:
 
 –        Comercio electrónico,
 
 –        Tratamiento de datos en Internet
 
 –        Intercambio electrónico de datos
 
 Unidad 5
 
 –        Conceptos, definiciones y aspectos generales de la Ley Orgánica 15/1999 de Protección de datos de carácter personal.
 
 –        Ámbito de aplicación,
 
 –        Objeto de la Ley,
 
 –        Dato Personal,
 
 –        Huella digital,
 
 –        Empresarios Individuales,
 
 –        Correo Electrónico. Etc.
 
 Unidad 6
 
 –        Alcance de la LOPD
 
 –        Etapas para la Implantación de la LOPD en una empresa: Factores organizativos, económicos, culturales, sectoriales,
 
 –        implantación,  Identificación y Organización de los Ficheros para la implantación de la LOPD etc.  Tipos de DATOS Y FINALIDADESLOPD.
 
 Unidad 7
 
 –        Directrices para el Diseño, redacción e implantación del Documento de Seguridad de la Empresa.
 
 –        Política de Protección de Datos.
 
 Unidad 8
 
 –        Información en la recogida de datos
 
 –        Consentimiento de los afectados
 
 –        Derechos de los Interesados
 
 ·         Derecho de acceso,
 
 ·         Derecho de rectificación y cancelación
 
 ·         Derecho de oposición
 
 ·         Derecho de impugnación de valores
 
 ·         Derecho de consulta al Registro de Protección de Datos
 
 ·         Formularios para el ejercicio de los derechos
 
 –        Derechos y obligaciones de los trabajadores de la propia empresa u organización
 
 Unidad 9
 
 –        Seguimiento, Adaptación de la Implantación del Documento de Seguridad.
 
 Unidad 10
 
 La Agencia de Protección de Datos.
 Inspecciones de la Agencia de Protección de Datos. R
 gimen sancionador.
 Procedimiento Sancionador
 Unidad 11: Buenas Practicas
 
 BUENAS PRACTICAS EN LA PROTECCIÓN DE DATOS
 
 Unidad 12: SEGURIDAD DE LA INFORMACION
 
 REQUERIMIENTOS DE SEGURIDAD
 
 EVALUACIÓN DE LOS RIESGOS EN MATERIA DE SEGURIDAD
 
 SELECCIÓN DE CONTROLES
 
 PUNTO DE PARTIDA PARA LA SEGURIDAD DE LA INFORMACIÓN
 
 FACTORES CRÍTICOS DEL ÉXITO
 
 DESARROLLO DE LINEAMIENTOS PROPIOS
 
 POLÍTICA DE SEGURIDAD
 
 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
 
 Documentación de la política de seguridad de la información
 
 Revisión y evaluación
 
 ORGANIZACIÓN DE LA SEGURIDAD
 
 - INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN
 - SEGURIDAD FRENTE AL ACCESO POR PARTE DE TERCEROS
 - TERCERIZACIÓN
 - CLASIFICACIÓN Y CONTROL DE ACTIVOS   RESPONSABILIDAD POR RENDICIÓN DE CUENTAS DE LOS ACTIVOS .
 
 
 CLASIFICACIÓN DE LA INFORMACIÓN
 
 Pautas de clasificación
 Rotulado y manejo de la información
 
 SEGURIDAD DEL PERSONAL
 
 SEGURIDAD EN LA DEFINICIÓN DE PUESTOS DE TRABAJO Y LA ASIGNACIÓN DE RECURSOS
 
 –        Inclusión de la seguridad en las responsabilidades de los puestos de trabajo
 
 –        Selección y política de personal
 
 –        Acuerdos de confidencialidad
 
 –        Términos y condiciones de empleo
 
 
 
 CAPACITACIÓN DEL USUARIO
 
 RESPUESTA A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD   SEGURIDAD FÍSICA Y AMBIENTAL
 
 –        ÁREAS SEGURAS
 
 –        SEGURIDAD DEL EQUIPAMIENTO
 
 –        CONTROLES GENERALES
 
 GESTIÓN DE COMUNICACIONES Y OPERACIONES
 
 –        PROCEDIMIENTOS Y RESPONSABILIDADES OPERATIVAS
 
 –        PLANIFICACIÓN Y APROBACIÓN DE SISTEMAS
 
 –        PROTECCIÓN CONTRA SOFTWARE MALICIOSO
 
 –        MANTENIMIENTO
 
 –        ADMINISTRACIÓN DE LA RED
 
 –        ADMINISTRACIÓN Y SEGURIDAD DE LOS MEDIOS DE ALMACENAMIENTO
 
 –        INTERCAMBIOS DE INFORMACIÓN Y SOFTWARE
 
 CONTROL DE ACCESOS
 
 –        REQUERIMIENTOS DE NEGOCIO PARA EL CONTROL DE ACCESOS
 
 –        ADMINISTRACIÓN DE ACCESOS DE USUARIOS
 
 –        RESPONSABILIDADES DEL USUARIO
 
 –        CONTROL DE ACCESO A LA RED
 
 –        CONTROL DE ACCESO AL SISTEMA OPERATIVO
 
 –        CONTROL DE ACCESO A LAS APLICACIONES
 
 –        MONITOREO DEL ACCESO Y USO DE LOS SISTEMAS
 
 –        COMPUTACIÓN MÓVIL Y TRABAJO REMOTO
 
 
 DESARROLLO Y MANTENIMIENTO DE SISTEMAS
 
 –        REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS.
 
 –        SEGURIDAD EN LOS SISTEMAS DE INFORMACION
 
 –        CONTROLES CRIPTOGRÁFICOS
 
 –        SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA
 
 –        SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE   GESTION  DE LA CONTINUIDAD DE LOS NEGOCIOS   CUMPLIMIENTO DE LOS REQUISITOS DE SEGURIDAD
 
 ·         CUMPLIMIENTO DE REQUISITOS LEGALES
 
 ·         REVISIONES DE LA POLÍTICA DE SEGURIDAD Y LA COMPATIBILIDAD TÉCNICA
 
 ·         CONSIDERACIONES DE AUDITORIA DE SISTEMAS
 
 
 
 Unidad 13: Auditoria de Seguridad de la Información y de Protección de Datos
 
 –        Auditoria de Seguridad y Protección de Datos.
 
 –        Tipos de Auditoria de Seguridad,
 
 –        Criterios de Auditoria,
 
 –        Objetivos de la auditoria de protección de datos
 
 –        Evidencias de Auditoria,
 
 –        Técnicas y Estrategias de Auditoria utilizadas en protección de datos
 
 –        Diseñar el Programa de Auditoria,
 
 –        Plan de Auditoria,
 
 –        Realización de las Auditorias:
 
 Reunión Inicial,
 Etapas,
 Comprobaciones a realizar,
 obtención de la información, Entrevistas,
 verificación de las medidas de seguridad,
 verificación de los requisitos de la LOPD,
 Análisis de los datos obtenidos y resultados,
 Registro de INCIDENCIAS,
 INFORME DE AUDITORIA: Estructura, índice y contenido, requisitos legales para el informe de auditoria,
 –        Los responsables del fichero, de seguridad, etc. y su papel en la auditoria y en el informe de auditoria.
 
 Unidad 14: Firma electrónica
 
 –        Ley de firma electrónica
 
 –        Ley General de Telecomunicaciones
 
 –        LSSICE
 
 Unidad 15: Factura electrónica
 
 –        con tutorías personalizadas
 
 –        incluidos proyectos de implantación de medidas de seguridad,
 
 –        La Auditoria de Seguridad de la Información y de la  Protección de datos
 
 –        la LSSICE,
 
 –        Ejemplos, modelos de cláusulas, modelos de contratos,
 
 –        situaciones reales de empresa para aplicación de los conceptos del curso.
 
 –        Ejercicios prácticos
 
 
 
 
 |  |  |  |  |  | Requisitos de acceso: |  |  |  | PARA OPTAR A LA BONIFICACIÓN: 
 ·        El curso debe ser contratado a través de la empresa del trabajador
 
 ·        El trabajador debe estar contratado en el régimen general de la seguridad social
 
 ·        No aplicable a autónomos, desempleados ni a empresas públicas
 
 Solicita información personalizada para obtener la bonificación de tu formación
 
 Legislación y condiciones a cumplir según:
 
 Real Decreto 395/2007, de 23 de Marzo de 2007, por el que se regula el subsistema de formación profesional para el empleo.
 ORDEN TAS/2307/2007, de 27 de julio, por la que se desarrolla parcialmente el Real Decreto 395/2007, de 23 de marzo, por el que se regula el subsistema de formación profesional
 |  |  |  |  |  | Observaciones: |  |  |  | Financiado con los fondos ingresados a la Seguridad Social en concepto de cuota de Formación Profesional. 
 La Formación Continua ayuda a los trabajadores de las empresas españolas a que sigan formándose con cursos adecuados a las necesidades que en cada momento tengan las empresas. La Administración, regula la gestión de la Formación Continua mediante el Real Decreto 1046/2003 (BOE Nº 219 del 12/09/03) y la modificación del Real Decreto Ley 7/2005 de 22 de Abril de 2005 , asignando una cantidad exacta de dinero a cada empresa para gastar en la formación continua de sus empleados.
 
 En nuestra página podrá seleccionar el curso que desee y completar un breve formulario de “Solicitud de Información”.
 
 Seguidamente se pondrán en contacto con Vd. para que le gestionen la documentación necesaria para que sus trabajadores accedan a los cursos que solicite, de forma gratuita o parcialmente subvencionada.
 
 |  |  |