Diploma Internacional Ejecutivo en Gestión de la Ciberseguridad y Privacidad
Diploma Internacional Ejecutivo en Gestión de la Ciberseguridad y Privacidad
Descripción de cursos
Ciberseguridad en la cadena de suministros y entornos ágiles
Este curso brinda las técnicas necesarias para una adecuada gestión de la ciberseguridad en la cadena de suministros, considerando la identificación de los riesgos de la cadena de suministros para la comisión de ciberdelitos: el espionaje industrial o gubernamental, apropiación de datos personales, sabotaje, adulteración de productos u otros. Aplicando para ello el uso de buenas prácticas de ciberseguridad en la cadena de suministros y el desarrollo de un plan preventivo para mitigar los riesgos de ciberamenazas que considere el monitoreo de las cadenas de suministros en el ámbito de la ciberseguridad.
- Fundamentos de la gestión de la cadena de suministros y su relación con las ciberamenazas.
- Identificación de riesgos y amenazas para las cadenas de suministros.
- Controles de ciberseguridad en la cadena de suministro.
- Consideraciones de ciberseguridad en la evaluación de proveedores.
- Gestión de riesgos de ciberseguridad en la cadena de suministros.
- Gestión de la privacidad en la cadena de suministros.
- Fundamentos para la continuidad del negocio.
- Desarrollo del plan de ciberseguridad para la cadena de suministros.
Gestión de la privacidad y protección de datos personales
Este curso brinda los conceptos y principios básicos relacionados a la privacidad y la protección de datos personales y sus implicaciones prácticas en los diferentes sectores afectados (estado, banca, salud, retail, etc.) , así como la implementación de mecanismos y controles que garanticen la privacidad de la información de identificación personal. Todo esto a través de la revisión de la Ley de Protección de Datos Personales, el marco regulatorio internacional y el estudio de distintos frameworks y buenas prácticas de privacidad.
- Introducción al marco de protección de datos personales
- Cumplimiento Legislativo, Definiciones, Principios, excepciones, sanciones y derechos ARCO y Funciones de la ANPDP
- Evaluación de Impacto en la Protección de Datos Personales (EIPD)
- Modelo de Gobernanza de Protección de Datos Personales.
- Taller de Gestión de Riesgo.
- ISO/IEC 27701: 2019 Sistemas de gestión de la privacidad
- NIST 800-122 Guía para la protección de la confidencialidad de la información de identificación personal.
- ISO/IEC 27018:2014 Código de Prácticas para la Protección de la Información de Identificación Personal (PII) en la nube en calidad de procesadores PII.
- Reglamento General de Protección de Datos de la Unión Europea (GDPR)
- Método propuesto de implementación de la LPDP.
Diseño y arquitectura de ciberseguridad
Este curso proporciona los conocimientos necesarios para el diseño y la construcción de un esquema gerencial administre y gestione los procesos de la organización bajo los fundamentos y buenas prácticas de Ciberseguridad, alineados a las exigencias de la alta dirección. Estableciendo para ello los componentes, modelos, herramientas y directrices de ciberseguridad en cada uno de los procesos del negocio.
- Fundamentos de arquitectura de ciberseguridad
- Componentes de ciberseguridad para cada dimensión de ciberseguridad (Data, Endpoint, Cloud, Identity, software, network, mobile, etc)
- Modelos lógicos necesarios para mantener una arquitectura de ciberseguridad adecuada
- Modelos de evaluación para cuantificar la arquitectura de ciberseguridad
- Herramientas tecnológicas de ciberseguridad
- Conceptos básicos de Zero Trust
- Componentes lógicos de la arquitectura Zero Trust
- Migración a una arquitectura de Zero Trust
Gestión de riesgos de ciberseguridad y privacidad
Este curso proporciona pautas para la gestión de riesgos de ciberseguridad en una organización. Considerando para ello el giro del negocio, sector involucrado, alcance de aplicabilidad. Posponiendo para ello un método para la identificación de activos, amenazas y vulnerabilidades, valoración del impacto y probabilidad de ocurrencia.
- Fundamentos de arquitectura de ciberseguridad
- Componentes de ciberseguridad para cada dimensión de ciberseguridad (Data, Endpoint, Cloud, Identity, software, network, mobile, etc)
- Modelos lógicos necesarios para mantener una arquitectura de ciberseguridad adecuada
- Modelos de evaluación para cuantificar la arquitectura de ciberseguridad
- Herramientas tecnológicas de ciberseguridad
- Conceptos básicos de Zero Trust
- Componentes lógicos de la arquitectura Zero Trust
- Migración a una arquitectura de Zero Trust
Desarrollo de políticas y estrategias de ciberseguridad
Este curso brinda los métodos y técnicas necesarias para una adecuada elaboración e implantación de estrategias y políticas nacionales y corporativas de ciberseguridad.
- Alcance y objetivos de una estrategia de ciberseguridad, consideraciones básicas
- Diagnóstico situacional inicial de la organización, determinación de la madurez de ciberseguridad
- Evaluación y gestión del riesgo
- Mecanismos de cooperación y colaboración con múltiples partes interesadas
- Modelos de gobernanza
- Evaluación, indicadores de desempeño y revisión de estrategias nacionales
- Desarrollo de la estrategia de ciberseguridad y aplicación en la organización
Gestión de la ciberseguridad
Este curso brinda los métodos y técnicas necesarias para implementar el Marco de Referencia de Ciberseguridad del NIST utilizando los enfoques y herramientas brindados para una adecuada gestión de la ciberseguridad.
- Fundamentos del CSF del NIST
- Metas del Marco de Referencia de Ciberseguridad del NIST
- Comprender y analizar el contenido del Marco de Referencia del CSF del NIST y el significado de alinearse a él.
- Entender cada uno de los siete pasos de implementación del Marco de Referencia del CSF del NIST
- Marco de Ciberseguridad del FFIEC.
- ISO/IEC 27032:2012 directrices para ciberseguridad
Inteligencia artificial aplicada a la ciberseguridad
Este curso brinda los conceptos y técnicas necesarias de la Inteligencia Artificial (IA), el impacto que esta significa en el mundo de los negocios, y explora a esta como amenaza y su relación con la ciberseguridad, riesgos y la forma de cómo aplicarlas para la contención de ataques.
- Tipologías de IA, contexto, casos de uso, IA Generativa.
- Gobierno de la IA y su impacto en los negocios
- Aplicación de la IA en la Ciberseguridad.
- Identificación y análisis de amenazas de ciberseguridad utilizando IA
- Implementación de soluciones de ciberseguridad basadas en IA
- Algoritmos y modelos predictivos aplicados a la ciberseguridad
- IA aplicada a la protección de Infraestructuras críticas.
- IA en la detección de vulnerabilidades
Notas:
- Todos los cursos tienen una sesión adicional de evaluación, cuya modalidad y horario serán fijados por el profesor.
- Cada sesión es equivalente a 2 horas lectivas, el certificado del programa se emite considerando la cantidad total de horas lectivas cursadas
- Considerar que una hora lectiva equivale a 45 minutos.
- Se requiere conocimiento básicos de excel.