EKOPARTY trainings 2023
FROM VULNERABILITY TO LIABILITY: GRC AS AN ANTI-BULLET VEST IN CYBERSECURITY
🗣 Español
🕒 Horario: por confirmar
📆 30 y 31 de octubre 2023 (2 días)
📍ON SITE Buenos Aires
Descripción general:
Este es un entrenamiento cuyo objetivo es preparar a los participantes para poder generar y desarrollar las evidencias necesarias para implementar un programa de Gobierno, Riesgo y Cumplimiento (GRC) aplicado a la ciberseguridad que permita demostrar adecuación a las regulaciones y mejores práctica a nivel internacional para robustecer la estrategia de seguridad y evitar o mitigar la probabilidad e impacto de los riesgos operativos, financieros, legales y reputacionales asociados a la ocurrencia de un ciberataque.
Tradicionalmente, el concepto que definía al compliance era sólo el mero cumplimiento normativo. En la actualidad ha sido desplazado por una versión más amplia, que lleva a las organizaciones a implementar políticas y procedimientos que, si bien no siempre son exigidos por una Ley, sí lo son por otros terceros (Grupo empresario, accionistas, proveedores, clientes, el mercado, entre otros).
Se brindarán herramientas para evaluarel nivel de adecuación a las exigencias de terceros por la organización, así como para evaluar el riesgo potencial generado por terceras partes.
Además, se darán pautas para la elaboración y revisión de documentos (como NDAs, SLRs, SLAs, MOUs, cláusulas de seguridad, confidencialidad e integridad de la información, notificación de incidentes, cuestionarios para evaluar el riesgo de proveedores, entre otros templates utilizables en el día a día por profesionales de seguridad).
Hacé click aquí para ver el temario completo
MÓDULO 1: Gobierno de la ciberseguridad.
● ¿Qué es el gobierno corporativo y qué relación tiene con la seguridad?
● Determinación de roles y responsabilidades. Modelo RASCI.
● Definiendo la estrategia de seguridad de la organización.
● Pautas para el desarrollo y actualización de políticas, estándares, procedimientos y
directrices de seguridad y protección de datos personales.
● Creando y optimizando la cultura de seguridad. Diseño y ejecución de programas de
awareness y entrenamiento en la organización.
● Gestión de equipos de seguridad. Selección, preparación y retención de talentos.
MÓDULO 2: Riesgo
● Concepto de Riesgo, amenaza y vulnerabilidad.
● Proceso para la gestión de riesgos (Frameworks ISO 31.000 y NIST RMF)
● ¿Cómo identificar, evaluar y priorizar riesgos?
● ¿Cómo tomar decisiones respecto de los riesgos?
● Diagnosticando la seguridad de la empresa desde una perspectiva de riesgo.
Evaluación del riesgo interno.
● Gestión de riesgos de terceros. Debida diligencia, cuestionarios y auditorías.
● Riesgo en la nube y principio de responsabilidad compartida en modelos IaaS,
PaaS y SaaS.
● Documentación a desarrollar para evidenciar la gestión de riesgos frente a
terceros.
MÓDULO 3: Compliance
● ¿Qué es el compliance?
● Compliance y reputación corporativa. Riesgos y beneficios.
● Identificación de normativas aplicables según el ámbito.
● Ley N° 27.401, normativa internacional y mejores prácticas.
● Código de Ética y Conducta. Alcance y características. Contenidos básicos.
MÓDULO 4: Compliance y Gobierno Corporativo
● Políticas de integridad y su articulación. Conflicto de intereses.
● Whistleblowing channels. Modo de implementación, elementos indispensables para
su correcto funcionamiento.
● Normativa nacional, internacional y mejores prácticas.
● Aliados del área de Compliance dentro de la Organización.
● Implementación de herramientas dentro del programa de compliance.
MÓDULO 5: Compliance y Due Diligence
● ¿Cómo para recibir investigaciones?
● El rol del Comité de Ética frente a los reportes / denuncias.
● Protocolo de investigación: Cuándo y cómo investigar.
● Quién debe investigar (interno / externo).
● Política de sanciones y reconocimientos.
● Due Diligence a terceras partes.
● Nivel de profundidad de la revisión. Utilización de herramientas externa
MÓDULO 6: Compliance en Data Privacy (GDPR) – Parte General
● Normativa vigente a nivel internacional y nacional.
● Ámbito de aplicación. Principios aplicables.
● El responsable de protección de la información (DPO). Empresas, sucursales y el
punto centralizado de tratamiento de datos.
● ¿Necesito designar un DPO (Data Privacy Officers)?
● Cesión de Datos. Transferencia internacional entre grupos o entidades externas.
● Derecho de acceso, rectificación, actualización, supresión, olvido y portabilidad.
MÓDULO 7: Compliance en Data Privacy (GDPR) – Parte Práctica
● Generación de documentación y evidencia.
● Auditoría inicial. Planillas y herramientas.
● Generación de Política de Privacidad. Política de Subprocesadores.
● Generación de Acuerdo de Procesamiento de Datos (DPA)
● Procesos para acreditar y garantizar los derechos de los usuarios.
● ¿Se pueden comprar o vender los datos? ¿Cuánto valen?
MÓDULO 8: Compliance Corporativo – Control Laboral
● Control y Monitoreo Laboral. ¿Es posible revisar el correo electrónico de los
empleados?
● Compliance corporativo y la Política de Seguridad de la Información. PSI. PUA. NDA
para colaboradores. Regulación de Proveedores de Servicio.
● Expectativa de privacidad. Jurisprudencia actualizada.
● Compliance como forma de responder pedidos de pericias informática externos.
● Ley de Teletrabajo y nuevas obligaciones legales para implementar controles en SI.
MÓDULO 9: Compliance en Data Security
● Obligación de seguridad de la información (Art. 32 GPDR)
● Medidas de Seguridad para el Tratamiento de Datos Personales
● Evaluaciones del impacto de la privacidad (EIPD).
● Auditorías y análisis de riesgos (qué son y cómo se hacen)
● Aspectos prácticos para la redacción del Documento de Seguridad (DS).
● Medidas de Seguridad de acuerdo a la clasificación de los datos. Cifrado y medidas
de seguridad en relación a los estándares ISO 27001.
● Análisis de impacto y metodologías aplicables.
● Revisiones de las políticas existentes. Registros de actividad.
● Notificación de incidentes. Casos. Plazos. Cómo.
● Responsabilidad Proactiva. Medidas que la acreditan.
● Responsabilidad reforzada. En qué casos. Qué implica.
MÓDULO 10: Compliance en Cybersecurity
● Normativa nacional e internacional aplicable.
● Si soy víctima de un delito informático ¿Tengo que denunciarlo?
● El funcionamiento de los CERT y CSIRT.
● Ransomware. Medidas de prevención. ¿Cómo actuar ante una infección?
Problemáticas del pago. ¿Es delito?.
● ¿Cómo demostrar diligencia en materia de seguridad?
● Respuesta a incidentes, continuidad del negocio y recuperación ante desastres.
MÓDULO 11: Compliance en Prevención e Investigación de Fraude
● El fraude como riesgo. Casos reales de fraude por fallas de seguridad.
● Patrones para la identificación de fraude interno y externo.
● Detección y control de posibles comportamientos fraudulentos.
● Protocolo de actuación ante incidentes internos.
● Recolección de prueba de forma privada por parte de la empresa.
● Auditoría y trazabilidad de sistemas.
● Prevención de adulteración y manipulación de la prueba informática.
● Buenas prácticas a tener en cuenta. Control de legalidad.
MÓDULO 12: Compliance en Desarrollo de Software
● Aspectos legales a tener en cuenta en los desarrollos de sistemas con datos
personales.
● Privacidad desde el diseño (Privacy by Design).
● Privacidad por defecto (Privacy by Default)
● Aspectos principales del desarrollo seguro
● Protección de Datos en IA y Big Data. Blockchain
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
¡APROVECHÁ LA VENTA ANTICIPADA!
Preventa 1: 20% off – Hasta el 22 de agosto 2023
Preventa 2: 15% off – Del 23 de agosto al 22 de septiembre 2023
Preventa 3: 10% off – Del 23 de septiembre al 22 de octubre 2023
* Incluye entrada VIP a la conferencia
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainers:

Abog. Marcelo Temperini
Marcelo Temperini es Abogado (UNL) especializado en Derecho Informático (UNRN) y especializado en Ciberdelincuencia (UIC – España). Es Doctorando en Derecho (UNL) dedicado a la investigación de Delitos Informáticos y Cibercrimen. Es Técnico Analista de Seguridad y Vulnerabilidad de Redes de Información (CISCO) y Técnico Eléctrico (EIS – UNL). Co-fundador de ODILA: Observatorio de Delitos Informáticos de Latinoamérica. Ha sido capacitador en materia de Evidencia Digital y Delitos Informáticos para integrantes del Ministerio Público Fiscal y diversas fuerzas de seguridad Provinciales y Nacionales. Es asesor en proyectos de Ley sobre delitos informáticos para el Honorable Senado de la Nación Argentina. Expositor y conferencista en numerosas Jornadas y Congresos nacionales e internacionales relacionados al Derecho y la Seguridad de la Información.

A.I.A. Maximiliano Macedo
Maximiliano Macedo es Analista en Informática Aplicada egresado de la Facultad de Ingeniería y Ciencias Hídricas de la Universidad Nacional del Litoral, Perito en informática Forense, Matriculado en el Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación (COPITEC) Matrícula L-342. Posee más de 15 años de experiencia en proyectos de Seguridad de la Información. Co-fundador de ODILA: Observatorio de Delitos Informáticos de Latinoamérica. Es docente en materia de Evidencia Digital e Investigación de Delitos Informáticos para distintas Universidades, integrantes del Ministerio Público Fiscal y diversas Fuerzas de Seguridad Provinciales y Nacionales. Es conferencista en numerosas Jornadas, Congresos y Eventos relacionados al Derecho, la Seguridad de la Información y la Informática Forense, nacionales e internacionales.
