IT SECURITY COMPLIANCE


Trainers: Marcelo Temperini, Maximiliano Macedo & Jorge Litvin

                              Descripción general:

                              Este es un entrenamiento cuyo objetivo es preparar a los participantes para poder generar y desarrollar las evidencias necesarias para demostrar la existencia de cumplimiento en materia de ciberseguridad.

                              Tradicionalmente, el concepto que definía al compliance era sólo el mero cumplimiento normativo. En la actualidad ha sido desplazado por una versión más amplia, que lleva a las organizaciones a implementar políticas y procedimientos que, si bien no son exigidos por una Ley, sí lo son por sus Stakeholders (Grupo empresario, accionistas, proveedores, clientes, entre otros). 

                              El entrenamiento brindará contenidos interdisciplinarios (legales y técnicos) sobre programas de cumplimiento, investigación de fraudes e incidentes de seguridad de la información, incluyendo las mejores prácticas en materia de investigación corporativa interna y preservación de evidencia informática. 

                              Se brindarán herramientas para auditar el nivel de cumplimiento de la organización, así como una serie de documentos modelos -templates- para tener en cuenta al momento de generar la documentación necesaria para demostrar compliance.


                              ¿A quién está dirigido?

                              Profesionales con perfil de gestión y liderazgo, entre ellos: CISO, CSO, CTO, CIO, CLO, CCO, PM o líderes de proyectos que desean sumar una skill sobre IT Compliance.


                              Temario:

                              MÓDULO 1: Introducción y Aspectos Generales

                              • ¿Qué es el compliance? Antecedentes,Compliance legal y buenas prácticas.

                              • Compliance y reputación corporativa. Riesgos y beneficios.

                              • Identificación de normativas aplicables según el ámbito.

                              • Ley N° 27.401, normativa internacional y mejores prácticas.

                              • Código de Ética y Conducta. Alcance y características. Contenidos básicos.


                              MÓDULO 2: Compliance y Gobierno Corporativo

                              • Políticas de integridad y su articulación. Conflicto de inte­reses.

                              • Whistleblowing channels. Modo de implementación, elementos indispensables para su correcto funcionamiento.

                              • Normativa nacional, internacional y mejores prácticas.

                              • Aliados del área de Compliance dentro de la Organización.

                              • Imple­mentación de herramientas dentro del programa de com­pliance.


                              MÓDULO 3: Compliance y Due Diligence

                              • ¿Cómo para recibir investigaciones?

                              • El rol del Comité de Ética frente a los reportes / denuncias.

                              • Protocolo de investigación: Cuándo y cómo investigar.

                              • Quién debe investigar (interno / externo).

                              • Política de sanciones y reconocimientos.

                              • Due Diligence a terceras partes.

                              • Nivel de profundidad de la revisión. Utilización de herra­mientas externa


                              MÓDULO 4: Compliance en Data Privacy (GDPR) - Parte General

                              • Normativa vigente a nivel internacional y nacional.

                              • Ámbito de aplicación. Principios aplicables.

                              • El responsable de protección de la información (DPO). Empresas, sucursales y el punto centralizado de tratamiento de datos.

                              • ¿Necesito designar un DPO (Data Privacy Officers)?

                              • Cesión de Datos. Transferencia internacional entre grupos o entidades externas.

                              • Derecho de acceso, rectificación, actualización, supresión, olvido y portabilidad.


                              MÓDULO 5: Compliance en Data Privacy (GDPR) - Parte Práctica

                              • Generación de documentación y evidencia.

                              • Auditoría inicial. Planillas y herramientas.

                              • Generación de Política de Privacidad. Política de Subprocesadores.

                              • Generación de Acuerdo de Procesamiento de Datos (DPA)

                              • Procesos para acreditar y garantizar los derechos de los usuarios.

                              • ¿Se pueden comprar o vender los datos? ¿Cuánto valen?


                              MÓDULO 6: Compliance Corporativo - Control Laboral

                              • Control y Monitoreo Laboral. ¿Es posible revisar el correo electrónico de los empleados?

                              • Compliance corporativo y la Política de Seguridad de la Información. PSI. PUA. NDA para colaboradores. Regulación de Proveedores de Servicio.

                              • Expectativa de privacidad. Jurisprudencia actualizada.

                              • Compliance como forma de responder pedidos de pericias informática externos.

                              • Ley de Teletrabajo y nuevas obligaciones legales para implementar controles en SI.

                              MÓDULO 7: Compliance en Data Security

                              • Obligación de seguridad de la información (Art. 32 GPDR)

                              • Resolución 47/2018: Medidas de Seguridad para el Tratamiento de Datos Personales 

                              • Evaluaciones del impacto de la privacidad (EIPD).

                              • Auditorías y análisis de riesgos (qué son y cómo se hacen)

                              • Aspectos prácticos para la redacción del Documento de Seguridad (DS).

                              • Medidas de Seguridad de acuerdo a la clasificación de los datos. Cifrado y medidas de seguridad en relación a los estándares ISO 27001.

                              • Análisis de impacto y metodologías aplicables.

                              • Revisiones de las políticas existentes. Registros de actividad.

                               
                              MÓDULO 8: Compliance en Cibersecurity
                              • Normativa nacional e internacional aplicable. 

                              • Si soy víctima de un delito informático ¿Tengo que denunciarlo?

                              • El funcionamiento de los CERT y CSIRT.   

                              • Ransomware. Medidas de prevención. ¿Cómo actuar ante una infección?

                              • Problemáticas del pago. ¿Es delito?

                              • ¿Cómo demostrar diligencia en materia de seguridad?


                              MÓDULO 9:  Compliance en Prevención e Investigación de Fraude
                               
                              • El fraude como riesgo. Casos reales de fraude por fallas de seguridad.

                              • Patrones para la identificación de fraude interno y externo. 

                              • Detección y control de posibles comportamientos fraudulentos. 

                              • Protocolo de actuación ante incidentes internos.  

                              • Recolección de prueba de forma privada por parte de la empresa.

                              • Auditoría y trazabilidad de sistemas.

                              • Prevención de adulteración y manipulación de la prueba informática.

                              • Buenas prácticas a tener en cuenta. Control de legalidad. 


                                MÓDULO 10:  Compliance en Desarrollo de Software
                               
                              • Aspectos legales a tener en cuenta en los desarrollos de sistemas con datos personales.

                              • Privacidad desde el diseño (Privacy by Design).

                              • Privacidad por defecto (Privacy by Default)

                              • Aspectos principales del desarrollo seguro

                              • Protección de Datos en IA y Big Data. Blockchain



                              Español

                              2 días
                              (horario: por confirmar)

                              Del 31 de octubre al 1° de noviembre 2022

                              ONSITE 
                              BUENOS AIRES

                              Costo:

                              USD  1.000 

                              ARS  291.000 

                              Reservá tu lugar  

                              CONSULTAS

                              Para realizar consultas sobre el training o alguno de sus beneficios, escribir a:capacitacion@ekoparty.org


                              Trainer:  Marcelo Temperini


                              Marcelo Temperini es Abogado (UNL) especializado en Derecho Informático (UNRN) y especializado en Ciberdelincuencia (UIC - España). Es Doctorando en Derecho (UNL) dedicado a la investigación de Delitos Informáticos y Cibercrimen. Es Técnico Analista de Seguridad y Vulnerabilidad de Redes de Información (CISCO) y Técnico Eléctrico (EIS – UNL). Co-fundador de ODILA: Observatorio de Delitos Informáticos de Latinoamérica. Ha sido capacitador en materia de Evidencia Digital y Delitos Informáticos para integrantes del Ministerio Público Fiscal y diversas fuerzas de seguridad Provinciales y Nacionales. Es asesor en proyectos de Ley sobre delitos informáticos para el Honorable Senado de la Nación Argentina. Expositor y conferencista en numerosas Jornadas y Congresos nacionales e internacionales relacionados al Derecho y la Seguridad de la Información.

                              Trainer:  Maximilaino Macedo


                              Maximiliano Macedo es Analista en Informática Aplicada egresado de la Facultad de Ingeniería y Ciencias Hídricas de la Universidad Nacional del Litoral, Perito en informática Forense, Matriculado en el Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación (COPITEC) Matrícula L-342. Posee más de 15 años de experiencia en proyectos de Seguridad de la Información. Co-fundador de ODILA: Observatorio de Delitos Informáticos de Latinoamérica. Es docente en materia de Evidencia Digital e Investigación de Delitos Informáticos para distintas Universidades, integrantes del Ministerio Público Fiscal y diversas Fuerzas de Seguridad Provinciales y Nacionales. Es conferencista en numerosas Jornadas, Congresos y Eventos relacionados al Derecho, la Seguridad de la Información y la Informática Forense, nacionales e internacionales. 

                              Trainer:  Jorge L. Litvin


                              Jorge Litvin se desempeña como Chief Legal & Compliance Officer en Resguarda. Es abogado (UCP) especializado y maestrando en Derecho Penal (UTDT) y especializado en Cibercrimen y Evidencia Digital (UBA - uHartmann). Cuenta con un diplomado en Derecho y Tecnología (UDESA) y en Inteligencia Artificial e Investigaciones Algorítmicas (UBA) y está certificado en Compliance Penal Internacional (uPeace - ONU). Es speaker internacional y profesor invitado en múltiples universidades. Brinda capacitaciones a integrantes del Poder Judicial, de la Policía y otras fuerzas de seguridad. Es asesor en proyectos de Ley sobre ciberseguridad para el Honorable Senado de la Nación Argentina. Participó de la redacción de los 10 principios de ciberseguridad ciudadana elaborados por el Laboratorio de Ciberseguridad de la OEA.

                              Colaboró en más de 100 notas periodísticas para medios de comunicación de Latinoamérica. Es autor del libro “Hackeados: Delitos 2.0 y medidas para protegernos” y de múltiples artículos y columnas vinculados al derecho y la tecnología.