Curso de Ciberseguridad y protección de datos personales (Programa detallado)
Objetivo:
Formar a los funcionarios al servicio de la Administración de Justicia en materia de
Seguridad de la Información y Protección de Datos Personales, para conocer su
normativa y sus aplicaciones prácticas en su quehacer diario. Se hará especial
incidencia en las cuestiones específicas que puedan plantearse en los Juzgados
y Tribunales.
Dirigido a:
Funcionarios al servicio de la Administración de Justicia de los cuerpos de Médicos
Forenses, Gestión Procesal y Administrativa, Tramitación Procesal y Administrativa y
Auxilio Judicial de todos los órganos judiciales y servicios de la Comunidad Autónoma de
Cantabria.
Requisitos:
Programa del curso
1.- Contexto y conceptos esenciales I
Objetivo
Conocer el contexto histórico y actual que dan su importancia a la Seguridad de la Información y a la Protección de Datos Personales.
Contenido
- Contexto y conceptos esenciales I
- Introducción
- Contexto histórico
- La evolución de la tecnología
- La revolución informática
- Contexto actual
- Seguridad de la información frente a Protección de Datos Personales
- Nuevas especialidades profesionales
- Vídeo: Privacidad y ciberseguridad en el cine y las series
- Resumen
2.- Contexto y conceptos esenciales II
Objetivo
Conocer los conceptos más destacados sobre Seguridad de la Información y a la Protección de Datos Personales.
Contenido
- Contexto y conceptos esenciales II
- Introducción
- Principales definiciones y conceptos de Seguridad de la Información
- Principales definiciones de protección de datos
- Principales tipos de amenazas
- Enfrentarse a las amenazas
- La importancia de la Seguridad de la Información y la Protección de Datos Personales
- Resumen
3.- Legislación, obligaciones y responsabilidades
Objetivo
Conocer la legislación más relevante en materia de Seguridad de la Información y a la Protección de Datos Personales, así como entender sus aspectos fundamentales.
Contenido
- Legislación, obligaciones y responsabilidades
- Introducción
- Bases legales
- Normativa general sobre Protección de Datos Personales
- Normativa general sobre seguridad de la información
- Normativa de Protección de Datos Personales con fines penales
- Normativa seguridad de la información Justicia
- Normativa seguridad de Gobierno de Cantabria
- Otra normativa existente
- Vídeo: el derecho al olvido
- Resumen
4.- Protección de Datos Personales: casos prácticos I
Objetivo
Aprender a enfrentarse a situaciones prácticas relacionadas con la responsabilidad de los empleados, el empleo de documentación en papel, la identificación de empleados públicos y el deber de confidencialidad.
Contenido
- Protección de Datos Personales: situaciones reales (Parte 1/2)
- Introducción
- Caso 1: Tu primer día de trabajo: ¿cómo actuar con los datos personales a los que tengas acceso?
- Caso 2: El papel aún existe
- Caso 3: Un ciudadano enojado pide tu identificación al recibir una notificación
- Caso 4: Tu firma en un informe delicado
- Caso 5: El influencer de moda
- Caso 6: La tentación de la filtración
- Vídeo: Destrucción de soportes
- Resumen
5.- Protección de Datos Personales: casos prácticos II
Objetivo
Aprender a enfrentarse situaciones prácticas relacionadas con la atención a los derechos de los interesados, las grabaciones que se efectúan a empleados públicos, el uso de dispositivos electrónicos y de la Inteligencia Artificial.
Contenido
- Protección de Datos Personales III: situaciones reales (2/2)
- Introducción
- Caso 7: Ejercicio del derecho de acceso
- Caso 8: Te graban en un desalojo
- Caso 9: Te graban en la oficina
- Caso 10: Te graba la Administración
- Caso 11: Petición de dispositivos para tomar fotos, grabar vídeos e intercambiar documentos
- Caso 12: Tu nuevo compañero de trabajo, la Inteligencia Artificial
- Vídeo: La Inteligencia Artificial en la Justicia
- Resumen
6.- Usar la tecnología con confianza I: reconocer fraudes
Objetivo
- RA1 - Señalar en un correo electrónico los aspectos que indican que se trata de un fraude (CONOCIMIENTO)
- RA2 - Elegir la correspondencia entre las amenazas y alguno de sus rasgos fundamentales (CONOCIMIENTO)
- RA3 - Identificar intentos de fraude en la mensajería (CONOCIMIENTO)
Contenido
- Usar la tecnología con confianza I: reconocer fraudes
- Introducción
- Identificar intentos de fraude en un correo electrónico
- Suplantaciones y fraudes
- Mensajería instantánea
- Resumen
7.- Usar la tecnología con confianza II: dispositivos y servicios en Internet
Objetivo
- RA1 - Identificar dispositivos y servicios. (CONOCIMIENTO)
- RA2 - Configuración segura de dispositivos. (DESTREZA)
- RA3 - Identificar elementos para una navegación segura. (CONOCIMIENTO)
- RA4 - Identificar ciberincidentes. (CONOCIMIENTO)
- RA5 - Configuración segura de aplicaciones. (DESTREZA)
Contenido
- Usar la tecnología con confianza II: dispositivos y servicios en Internet
- Introducción
- Dispositivos con acceso a internet
- Servicios en internet
- Configuración segura de dispositivos
- Navegación segura
- Ciberataques
- ¡Somos víctimas de un ransomware!
- Redes sociales y mensajería
- Resumen
8.- Uso seguro de la tecnología en el ámbito laboral
Objetivo
El objetivo de esta unidad es aprender a manejar la tencología en el ámbito laboral de un modo seguro.
Contenido
- Uso seguro de la tecnología en el ámbito laboral
- Introducción
- Correo electrónico corporativo
- Uso de documentos electrónicos
- Protección de la identidad digital en el entorno laboral
- Uso de Inteligencia Artificial Generativa.
- Resumen
9.- Responder a incidentes
Objetivo
el objetivo de esta unidad es conseguir identificar, gestionar y notificar correctamente los incidentes de seguridad de la información, con especial atención a aquellos que afectan a datos personales, conforme a la normativa vigente y a los protocolos establecidos por los organismos competentes
Contenido
- Responder a incidentes
- Introducción
- Repaso de conceptos y normativa: Obligación de notificar
- Entidades y organismos seguridad y protección de datos
- Notificación de incidentes
- Denunciar
- Resumen