1. Fundamentos de la regulación de las Telecomunicaciones
  2. Instituciones del Régimen de las Telecomunicaciones: Comisión Nacional de los Mercados y la Competencia
  3. Explotación de redes y prestación de servicios en régimen de libre competencia
  4. La condición de operador: principales derechos

  1. Evolución tecnológica y asimetrías
  2. Los mercados de referencia
  3. Análisis de los mercados de comunicaciones electrónicas en España
  4. Seguridad y privacidad en los sistemas de información y redes de telecomunicaciones
  5. La estrategia del Mercado Único Digital de la Unión Europea

  1. Origen y evolución de los organismos reguladores
  2. Los procesos de liberalización y la función de los organismos reguladores
  3. Características y potestades de los Organismos reguladores
  4. Organización y funcionamiento de los Organismos Reguladores
  5. El control de los organismos reguladores

  1. Accion de las Administraciones Públicas en las telecomunicaciones
  2. Regulación de las telecomunicaciones en las Administraciones Locales
  3. Excepciones: Over the top

  1. Números geográficos
  2. Números para servicios móviles
  3. Números de tarifas especiales
  4. Números cortos
  5. Numeración en mensajes cortos
  6. Servicios nómadas
  7. Telefonía IP

  1. Procedimiento de gestión del registro de numeración

  1. Introducción al Derecho de la Competencia
  2. Prácticas restrictivas de la competencia
  3. El Régimen de Control de Concentraciones
  4. Ayudas de Estado (State Aid)
  5. Posibles consecuencias derivadas de infracciones de la normativa sobre competencia
  6. ¿Por qué y cómo establecer un Competition Compliance Programme?
  7. Prevención del abuso de mercado
  8. Concepto y abuso de mercado
  9. Comunicación de operaciones sospechosas
  10. Derecho de la competencia en el sector de las TICs

  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI

  1. Sociedad de la Información: Introducción y ámbito normativo
  2. Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
  3. Obligaciones ante los consumidores y usuarios
  4. Compliance en las redes sociales
  5. Sistemas de autorregulación y códigos de conducta
  6. La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones

  1. El contrato electrónico
  2. La contratación electrónica
  3. Tipos de contratos electrónicos
  4. Perfeccionamiento del contrato electrónico

  1. Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
  2. Protección de la salud y seguridad
  3. Derecho a la información, formación y educación
  4. Protección de los intereses económicos y legítimos de los consumidores y usuarios

  1. Regulación de las plataformas digitales
  2. Implicación de las plataformas digitales con el Big Data, la protección de datos y el derecho a la competencia

  1. ¿Qué es BlockChain? Introducción e historia
  2. Criptomonedas
  3. Redes Blockchain: Pública, Privada e Híbrida
  4. Campos de aplicación de la tecnología Blockchain
  5. Pros y contras de Blockchain

  1. El Contrato Inteligente. Smart Contract
  2. Evolución de los contratos tradicionales
  3. Aspectos básicos de Smart Contracts
  4. Usos de los contratos inteligentes
  5. Certificado digital y firma electrónica
  6. Reglamento UE 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativa a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior
  7. ICOs. Los nuevos mecanismos de financiación

  1. Redes blockchain: una solución en la transformación digital
  2. Interoperabilidad y compatibildad entre plataformas blockchain
  3. Riesgos y limitaciones en redes blockchain
  4. Desafíos éticos derivados de la descentralización

  1. Normativa General de Protección de Datos
  2. Privacidad y protección de datos en el panorama internacional
  3. La Protección de Datos en Europa
  4. La Protección de Datos en España
  5. Estándares y buenas prácticas

  1. El Reglamento UE 2016/679
  2. Ámbito de aplicación del RGPD
  3. Definiciones
  4. Sujetos obligados
  5. Ejercicio Resuelto. Ámbito de Aplicación

  1. El binomio derecho/deber en la protección de datos
  2. Licitud del tratamiento de los datos
  3. Lealtad y transparencia
  4. Finalidad del tratamiento de los datos: la limitación
  5. Minimización de datos
  6. Exactitud y Conservación de los datos personales

  1. El consentimiento del interesado en la protección de datos personales
  2. El consentimiento: otorgamiento y revocación
  3. El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
  4. Eliminación del Consentimiento tácito en el RGPD
  5. Consentimiento de los niños
  6. Categorías especiales de datos
  7. Datos relativos a infracciones y condenas penales
  8. Tratamiento que no requiere identificación
  9. Bases jurídicas distintas del consentimiento

  1. Derechos de las personas respecto a sus Datos Personales
  2. Transparencia e Información
  3. Acceso, Rectificación, Supresión (Olvido)
  4. Oposición
  5. Decisiones individuales automatizadas
  6. Portabilidad de los Datos
  7. Limitación del tratamiento
  8. Excepciones a los derechos
  9. Casos específicos
  10. Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos

  1. Las políticas de Protección de Datos
  2. Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
  3. El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos

  1. El Principio de Responsabilidad Proactiva
  2. Privacidad desde el Diseño y por Defecto. Principios fundamentales
  3. Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
  4. Seguridad de los datos personales. Seguridad técnica y organizativa
  5. Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
  6. El Delegado de Protección de Datos (DPD). Marco normativo
  7. Códigos de conducta y certificaciones

  1. El Delegado de Protección de Datos (DPD)
  2. Designación. Proceso de toma de decisión. Formalidades en el nombramiento, renovación y cese. Análisis de conflicto de intereses
  3. Ejercicio de funciones: Obligaciones y responsabilidades. Independencia. Identificación y reporte a dirección
  4. El DPD en el desarrollo de Sistemas de Información
  5. Procedimientos. Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
  6. Comunicación con la Autoridad de Protección de Datos
  7. Competencia profesional. Negociación. Comunicación. Presupuestos
  8. Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos

  1. El Movimiento Internacional de Datos
  2. El sistema de decisiones de adecuación
  3. Transferencias mediante garantías adecuadas
  4. Normas Corporativas Vinculantes
  5. Excepciones
  6. Autorización de la autoridad de control
  7. Suspensión temporal
  8. Cláusulas contractuales
  9. Ejercicio resuelto: Transferencias internacionales de datos

  1. Autoridades de Control: Aproximación
  2. Potestades
  3. Régimen Sancionador
  4. Comité Europeo de Protección de Datos (CEPD)
  5. Procedimientos seguidos por la AEPD
  6. La Tutela Jurisdiccional
  7. El Derecho de Indemnización

  1. Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
  2. Opiniones del Comité Europeo de Protección de Datos (CEPD)
  3. Criterios de Órganos Jurisdiccionales

  1. Normativas sectoriales sobre Protección de Datos
  2. Sanitaria, Farmacéutica, Investigación
  3. Protección de los menores
  4. Solvencia Patrimonial
  5. Telecomunicaciones
  6. Videovigilancia
  7. Seguros, Publicidad y otros

  1. Aproximación a la normativa estatal con implicaciones en Protección de Datos
  2. LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
  3. LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
  4. Otras normas de interés

  1. Normas de Protección de Datos de la UE
  2. Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
  3. Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
  4. Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016

  1. Derecho al honor, intimidad y propia imagen
  2. Derecho a la intimidad
  3. Derecho a la propia imagen
  4. Derecho al honor
  5. Acciones protectoras

  1. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
  2. Derecho a la desconexión digital en el ámbito laboral
  3. Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
  4. Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
  5. Ejercicio resuelto: Geolocalización acorde con la AEPD
  6. Derechos digitales en la negociación colectiva

  1. Derecho al olvido en servicios de redes sociales y servicios equivalentes
  2. Derecho de portabilidad en servicios de redes sociales y servicios equivalentes

  1. Protección de los menores en Internet
  2. Protección de datos de los menores en Internet
  3. Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)

  1. Derecho al testamento digital
  2. Utilización de medios tecnológicos y datos personales en las actividades electorales
  3. Políticas de impulso de los Derechos Digitales
  4. Compra Segura en Internet
  5. Impuestos sobre determinados servicios digitales
  6. Fingerprinting o Huella Digital del Dispositivo

  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información: historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open data
  6. Información pública
  7. IoT (Internet of Things - Internet de las cosas)
  8. Apoyo del Big Data en el proceso de toma de decisiones

  1. Introducción a la inteligencia artificial
  2. Historia
  3. La importancia de la IA
  4. Tipos de inteligencia artificial
  5. Relación entre inteligencia artificial y big data
  6. IA y Big Data combinados
  7. El papel del Big Data en IA
  8. Tecnologías de IA que se están utilizando con Big Data

  1. ¿Qué es el geoblocking?
  2. ¿Qué es el geopricing?

  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube

  1. Introducción
  2. IaaS
  3. PaaS
  4. SaaS
  5. Otros modelos comerciales

  1. Qué es una nube privada
  2. Ventajas e inconvenientes del servicio de la nube privada
  3. La transición a la nube privada
  4. Alternativas para crear una nube privada

  1. Qué es una nube pública
  2. Ventajas e inconvenientes del servicio de nube pública
  3. Análisis DAFO de la nube pública
  4. Nubes públicas vs Nubes privadas

  1. Qué es una nube híbrida
  2. Ventajas e inconvenientes de las nubes híbridas
  3. Aspectos clave en la implantación de una nube híbrida
  4. Evaluación de alternativas para el establecimiento de una nube híbrida

  1. Introducción
  2. Gestión de riesgos en el negocio
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información

  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades

  1. Objeciones técnicas
  2. Problemas legales
  3. Objeciones de los estamentos de la empresa
  4. Recomendaciones para la empresa

  1. Claves para el uso de la nube en organizaciones
  2. Ventajas e inconvenientes
  3. Retos en una infraestructura en la nube
  4. Razones para migrar a la nube
  5. Modelos de negocio basados en la nube
  6. El contrato de prestación de servicios
  7. Casos de éxito

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información

  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado

  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Tests de vulnerabilidades
  5. Sniffing
  6. Tipo de test de seguridad en entornos web

  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM

  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

  1. La obra musical, audiovisual y multimedia
  2. Modelos de explotación de contenidos en el entorno digital
  3. Tutela judicial

  1. Signos distintivos en la red
  2. Invenciones tecnológicas
  3. Competencia desleal en materia de propiedad industrial

  1. ¿Qué es el metaverso?
  2. NTFs
  3. Identidad digital
  4. Smart Contracts
  5. Inteligencia Artificial
  6. Otras implicaciones legales en el metaverso

  1. Servicios Legaltech
  2. Protección legal: software, patentes y derecho
  3. Regtech en España
  4. Regtech vs Legaltech
  5. Suptech

  1. PSD2
  2. RGPD
  3. MIFID II
  4. eIDAS
  5. NIS

  1. Google Tax
  2. Haciendas y el E-Commerce
  3. Impuestos a la Economía Colaborativa
  4. La tributación de las criptomonedas
  5. Fiscalidad de los Crowd
  6. Videotutorial: Fiscalidad de las Fintech

  1. Propuesta del Parlamento Europeo
  2. Mercado Único Digital
  3. Reino Unido, la incubadora Fintech de Europa
  4. Sepblac y Fintech
  5. IDD y la regulación Insurtech

  1. La persona jurídica en la legislación penal
  2. Imputación de responsabilidad a la persona jurídica
  3. Delimitación de los delitos imputables a personas jurídicas
  4. Penas aplicables a las personas jurídicas
  5. El procedimiento penal
  6. Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
  7. Delitos de estafas y fraudes
  8. Delitos de daños informáticos

  1. La legislación española reguladora de la actividad debido a la aparición de necesidades determinadas del sector
  2. El surgimiento de los bufetes online: necesidades legislativas
  3. Grado de protección exigido legalmente

  1. La generación de ideas de negocio
  2. Elección de una estrategia de negocio viable
  3. Focalización de la atención en un tipo de negocio concreto
  4. Business plan. El plan de negocio
  5. La innovación en el desarrollo de proyectos

  1. Requisitos para el éxito de los proyectos Legaltech: el despacho virtual
  2. Ventajas de los proyectos Legaltech para los profesionales
  3. Ventajas de los proyectos Legaltech para los clientes

  1. El software de los proyectos Legaltech y su protección a nivel legal
  2. Derecho de autor
  3. Patentes
  4. LCD (Competencia desleal)

  1. Las bases de datos
  2. Regulación normativa de la protección jurídica de las bases de datos

  1. Modelos de negocio online según los participantes en las transacciones comerciales electrónicas

  1. El modelo de negocio de plataforma
  2. Marketplaces o Platform Business

  1. Aspectos básicos
  2. Regulación de los e-Sports en España

  1. ¿Qué derechos tiene un jugador profesional de e-Sports
  2. Jugadores amateurs y jugadores profesionales. ¿En qué se diferencian?

  1. Legislación en e-Sports: Clubes

  1. Realización de eventos deportivos. Ámbito económico
  2. Legislación en e-Sports: Eventos y competiciones

  1. Aspectos básicos
  2. Los códigos de conducta
  3. Órganos disciplinarios de la Liga de Videojuegos Profesional de España y sus competencias
  4. Órganos disciplinarios de la Esports Integrity Commission
  5. La necesaria regulación de los e-Sports

  1. Dopaje