PRIVACIDAD Y SEGURIDAD EN EL MUNDO DIGITAL: Protegiendo la Información en la Era Digital
Destinatarios
CEOs, CIOs, CISOs, Jefes de Área, Gerentes, Subgerentes y Profesionales de las áreas de tecnología, seguridad de la información, auditoría de IT y control interno, responsables de proyectos tecnológicos
Objetivo General
Las tecnologías emergentes han ayudado a optimizar los procesos de negocio con usos innovadores, pero también exponen a las empresas a riesgos significativos en un panorama continuamente cambiante de amenazas y vulnerabilidades frente a los datos que gestionan.
En este curso mostramos como desarrollar un modelo efectivo de ciberseguridad y privacidad en una empresa, integrando una serie de estrategias y prácticas que protejan tanto los datos como los sistemas de información. A continuación, se presenta un modelo comprensivo que aborda estos aspectos de manera integrada:
Las tecnologías emergentes han ayudado a optimizar los procesos de negocio con usos innovadores, pero también exponen a las empresas a riesgos significativos en un panorama continuamente cambiante de amenazas y vulnerabilidades frente a los datos que gestionan.
En este curso mostramos como desarrollar un modelo efectivo de ciberseguridad y privacidad en una empresa, integrando una serie de estrategias y prácticas que protejan tanto los datos como los sistemas de información. A continuación, se presenta un modelo comprensivo que aborda estos aspectos de manera integrada.
Contenido
Gobernanza y Políticas de Seguridad
Políticas de Seguridad
- Establecer políticas claras y documentadas sobre ciberseguridad y privacidad, incluyendo el manejo de datos, acceso a la información y uso de dispositivos.
Comité de Seguridad
- Crear un comité de seguridad de la información para supervisar la implementación de las políticas y responder a incidentes.
Gestión de Riesgos
- Evaluación de Riesgos: Realizar evaluaciones periódicas de riesgos para identificar vulnerabilidades y amenazas.
- Planes de Mitigación: Desarrollar e implementar planes de mitigación para abordar los riesgos identificados.
Protección de Datos
- Cifrado de Datos: Utilizar cifrado robusto para proteger datos en tránsito y en reposo.
- Clasificación de Datos: Implementar un sistema de clasificación de datos que identifique y proteja la información sensible.
Control de Acceso y Autenticación
- **Autenticación Multifactor (MFA)**: Implementar MFA para todos los accesos a sistemas críticos.
- **Control de Acceso Basado en Roles (RBAC)**: Utilizar RBAC para limitar el acceso a la información y sistemas basados en las necesidades del usuario.
Seguridad de la Infraestructura
- Monitoreo y protección de la red, gestión y herramientas.
- Principales controles: gestión de controles a la infraestructura de IT.
Concienciación y Capacitación
- Capacitación Continua: Proveer programas de formación continua sobre ciberseguridad y privacidad para todos los empleados.
- Simulaciones de Phishing: Realizar simulaciones de ataques de phishing para evaluar y mejorar la preparación de los empleados.
Monitorización y Auditoría
- Monitorización Continua: Implementar soluciones de SIEM (Security Information and Event Management) para la monitorización continua de actividades sospechosas.
- Auditorías Regulares: Realizar auditorías de seguridad y privacidad periódicas para evaluar la conformidad y la efectividad de las políticas.
Gestión de Incidentes
- Plan de Respuesta a Incidentes: Desarrollar y mantener un plan detallado para responder a incidentes de seguridad y brechas de datos.
- Alineamiento con otros procesos: riesgos y continuidad.
Cumplimiento Normativo
- Revisión Legal: Asegurar que todas las prácticas y tecnologías de ciberseguridad y privacidad cumplan con las leyes y regulaciones aplicables, como GDPR, CCPA, entre otras.
- Certificaciones y Normas: Cumplir con estándares internacionales como ISO 27001, NIST, y otros relevantes para la industria.
Innovación y Actualización Tecnológica
- Tecnologías Emergentes: Mantenerse actualizado con las tecnologías emergentes en ciberseguridad y privacidad.
- Actualizaciones Regulares: Asegurar que todos los sistemas y software estén actualizados con los últimos parches de seguridad.
Privacidad por Diseño
- Integración en el Ciclo de Desarrollo: Incorporar principios de privacidad en todas las etapas del ciclo de desarrollo de productos y servicios.
- Minimización de Datos: Recoger y procesar solo la cantidad mínima de datos necesaria para los fines específicos.
Metodología
Curso dictado en forma virtual
Profesores
Fabián Descalzo: Socio de BDO en Argentina a cargo del Departamento de Ciberseguridad y Gobierno Tecnológico. Posee más 35 años de experiencia en esta área, especialista en compliance y auditoría de TI en Argentina y Latinoamérica, y asesoramiento para el cumplimiento de Leyes y Normativas Nacionales e Internacionales en compañías de primer nivel de diferentes áreas de negocio; Docente universitario y en Sistemas de Gestión IT, Seguridad de la Información y Auditoría IT para TÜV Rheinland; Autoridad del Comité de Seguridad Patrimonial, Seguridad de la Información y Ciberseguridad en AmCham Argentina, Miembro Titular del Comité Directivo y Presidente de la Comisión de Educación de ISACA Buenos Aires Chapter, Miembro de la Asociación Latinoamericana de Privacidad, de la Asociación Argentina de Ética y Compliance, y del Comité Científico del IEEE (Institute of Electrical and Electronics Engineers).
Aranceles
Lugar de Realización
Curso dictado en forma virtual