Curso de Protección de Datos Personales
25 de agosto

Objetivos:
El curso de Protección de Datos le permitirá tener un conocimiento especializado sobre la gestión de protección de datos personales a través de la normativa, conocerá también los riesgos de su incumpliento.
  • Tendrá un conocimiento operacional de los componentes de la Ley de Protección de Datos Personales (Ley, Reglamento y Directiva de Seguridad).
  • Conocerá los controles requeridos para la protección de los Bancos de Datos Personales según lo establecido en la Directiva de Seguridad.
Dirigido a:
  • Responsables de seguridad de la información y/o cumplimiento normativo.
  • Auditores y administradores de sistemas.
  • Titulares y encargados de banco de datos personales.
Duración y horario:
Inicio: 25 de agosto
Duración: 24 horas
Horario: domingos de 9:00 a. m. a 2:00 p. m.
Lugar: calle Emilio Althaus 121 Of. 501 Lince (Alt. Cdra 15 entre las Avs. Arenales y Arequipa)

Entregables:
  • Material digital.
  • Certificado de participación.
Inversión:
S/ 1,200.00 Soles 


Promoción: 5 % de Dscto. por inscripción anticipada.
10 % de Dscto. a partir de 2 participantes y ex alumnos.

Escríbanos a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que deseea acceder.

Puede realizar su matrícula depositando en nuestra cuenta:
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

y canjeando el voucher en nuestras oficinas.

Informes e inscripciones:
Calle Emilio Althaus 121 Of. 501 5to piso - Lince
Lima - Perú Central PBX (511) 2662142
capacitacion@adiestra.pe

Aceptamos tarjeta

¡Vacantes limitadas!  
GESTION DE PROTECCIÓN DE DATOS

MÓDULO 1: Fundamentos
Normas Jurídicas
  • Jerarquía normativa – pirámide de Hans Kelsen
  • Jurisprudencia
  • Coerción y coacción
  • Ley de Delitos Informáticos

Seguridad de la Información
  • Características de la Seguridad de la Información (Confidencialidad, Disponibilidad e Integridad)
  • Diferencias entre seguridad de la información y seguridad informática
  • Norma ISO/IEC 27001:2013 (NTP-ISO/IEC 27001:2014)
MÓDULO 2:  Ley de protección de datos personales
Componentes de la Ley de Protección de Datos Personales
  • Ley N° 29733
  • Reglamento
  • Directiva de Seguridad de la Información
Definiciones
  • Banco de datos personales 
  • Datos personales
  • Dato sensible
  • Encargo de tratamiento
  • Flujo transfronterizo de datos personales.
  • Fuentes accesibles para el público.
  • Procedimiento de Anonimización
  • Procedimiento de Disociación 
  • Titular de datos personales
  • Titular del banco de datos personales
  • Transferencia de datos personales.
  • Tratamiento de datos personales.
Principios Rectores
  • Consentimiento
  • Finalidad
  • Proporcionalidad
  • Calidad
  • Seguridad
  • Legalidad
  • Disposición de recurso
  • Nivel de protección adecuado
Tratamiento de Datos Personales
  • Formas de tratamiento de datos
  • Transferencia
  • Flujo Transfronterizo
Derechos del Titular de Datos Personales (ARCO)
  • Derecho de Información
  • Derecho de Acceso
  • Derecho de Rectificación (Actualización, Inclusión)
  • Derecho de Cancelación (Supresión)
  • Derecho de Oposición
  • Requisitos de la solicitud
  • Plazos de respuestas
  • Derecho al tratamiento objetivo
Banco de datos personales
  • Roles y responsabilidades
  • Identificación de banco de datos personales
  • Formulario de inscripción de banco de datos personales
Organización Interna
  • Titular de datos personales
  • Titular de banco de datos personales (Responsable del tratamiento)
  • Encargado de banco de datos personales (Encargado del tratamiento)
Organización Externa
  • Autoridad Nacional de Protección de Datos Personales
    • Formularios
    • Resoluciones  directorales 
    • Consultas absueltas
  • Registro Nacional de Protección de Datos Personales 
    • Banco de Datos Personales
  • Categoría de Infracciones 
  • Procedimientos 
    • Procedimiento de tutela de Derecho
    • Procedimiento administrativo sancionador
MÓDULO 3:  Medidas de seguridad de la Directiva de Seguridad
Entendiendo la Matriz de Apoyo
  • Selección de Categoría
  • Requisitos de Seguridad
Revisión de las Medidas de Seguridad
  • Medidas de Seguridad Organizativas
  • Medidas de Seguridad Jurídicas
  • Medidas de Seguridad Técnicas
Controles en Acceso No Autorizado
  • Control de acceso
  • Seguridad física y del ambiente
Controles en Alteración No Autorizada
  • Gestión de activos
  • Control de acceso
  • Seguridad física y del ambiente
  • Criptografía
Controles en Pérdida
  • Seguridad de las operaciones
  • Medidas complementarias
Controles en Tratamiento No Autorizado
  • Gestión de Incidentes
  • Gestión de Eventos
  • Auditoría y cumplimiento
  • Mejora continua
  • Medidas complementarias
Evaluación
0
0
0
0