Descripción general:
Este es un entrenamiento cuyo objetivo es preparar a los participantes para poder generar y desarrollar las evidencias necesarias para demostrar la existencia de cumplimiento en materia de ciberseguridad.
Tradicionalmente, el concepto que definía al compliance era sólo el mero cumplimiento normativo. En la actualidad ha sido desplazado por una versión más amplia, que lleva a las organizaciones a implementar políticas y procedimientos que, si bien no son exigidos por una Ley, sí lo son por sus Stakeholders (Grupo empresario, accionistas, proveedores, clientes, entre otros).
El entrenamiento brindará contenidos interdisciplinarios (legales y técnicos) sobre programas de cumplimiento, investigación de fraudes e incidentes de seguridad de la información, incluyendo las mejores prácticas en materia de investigación corporativa interna y preservación de evidencia informática.
Se brindarán herramientas para auditar el nivel de cumplimiento de la organización, así como una serie de documentos modelos -templates- para tener en cuenta al momento de generar la documentación necesaria para demostrar compliance.
¿A quién está dirigido?
Profesionales con perfil de gestión y liderazgo, entre ellos: CISO, CSO, CTO, CIO, CLO, CCO, PM o líderes de proyectos que desean sumar una skill sobre IT Compliance.
Temario:
MÓDULO 1: Introducción y Aspectos Generales
-
¿Qué es el compliance? Antecedentes,Compliance legal y buenas prácticas.
-
Compliance y reputación corporativa. Riesgos y beneficios.
-
Identificación de normativas aplicables según el ámbito.
-
Ley N° 27.401, normativa internacional y mejores prácticas.
-
Código de Ética y Conducta. Alcance y características. Contenidos básicos.
MÓDULO 2: Compliance y Gobierno Corporativo
-
Políticas de integridad y su articulación. Conflicto de intereses.
-
Whistleblowing channels. Modo de implementación, elementos indispensables para su correcto funcionamiento.
-
Normativa nacional, internacional y mejores prácticas.
-
Aliados del área de Compliance dentro de la Organización.
-
Implementación de herramientas dentro del programa de compliance.
MÓDULO 3: Compliance y Due Diligence
-
¿Cómo para recibir investigaciones?
-
El rol del Comité de Ética frente a los reportes / denuncias.
-
Protocolo de investigación: Cuándo y cómo investigar.
-
Quién debe investigar (interno / externo).
-
Política de sanciones y reconocimientos.
-
Due Diligence a terceras partes.
-
Nivel de profundidad de la revisión. Utilización de herramientas externa
-
Normativa vigente a nivel internacional y nacional.
-
Ámbito de aplicación. Principios aplicables.
-
El responsable de protección de la información (DPO). Empresas, sucursales y el punto centralizado de tratamiento de datos.
-
¿Necesito designar un DPO (Data Privacy Officers)?
-
Cesión de Datos. Transferencia internacional entre grupos o entidades externas.
-
Derecho de acceso, rectificación, actualización, supresión, olvido y portabilidad.
MÓDULO 5: Compliance en Data Privacy (GDPR) - Parte Práctica
-
Generación de documentación y evidencia.
-
Auditoría inicial. Planillas y herramientas.
-
Generación de Política de Privacidad. Política de Subprocesadores.
-
Generación de Acuerdo de Procesamiento de Datos (DPA)
-
Procesos para acreditar y garantizar los derechos de los usuarios.
-
¿Se pueden comprar o vender los datos? ¿Cuánto valen?
MÓDULO 6: Compliance Corporativo - Control Laboral
-
Control y Monitoreo Laboral. ¿Es posible revisar el correo electrónico de los empleados?
-
Compliance corporativo y la Política de Seguridad de la Información. PSI. PUA. NDA para colaboradores. Regulación de Proveedores de Servicio.
-
Expectativa de privacidad. Jurisprudencia actualizada.
-
Compliance como forma de responder pedidos de pericias informática externos.
-
Ley de Teletrabajo y nuevas obligaciones legales para implementar controles en SI.
MÓDULO 7: Compliance en Data Security
-
Obligación de seguridad de la información (Art. 32 GPDR)
-
Resolución 47/2018: Medidas de Seguridad para el Tratamiento de Datos Personales
-
Evaluaciones del impacto de la privacidad (EIPD).
-
Auditorías y análisis de riesgos (qué son y cómo se hacen)
-
Aspectos prácticos para la redacción del Documento de Seguridad (DS).
-
Medidas de Seguridad de acuerdo a la clasificación de los datos. Cifrado y medidas de seguridad en relación a los estándares ISO 27001.
-
Análisis de impacto y metodologías aplicables.
-
Revisiones de las políticas existentes. Registros de actividad.
-
Normativa nacional e internacional aplicable.
-
Si soy víctima de un delito informático ¿Tengo que denunciarlo?
-
El funcionamiento de los CERT y CSIRT.
-
Ransomware. Medidas de prevención. ¿Cómo actuar ante una infección?
-
Problemáticas del pago. ¿Es delito?
-
¿Cómo demostrar diligencia en materia de seguridad?
-
El fraude como riesgo. Casos reales de fraude por fallas de seguridad.
-
Patrones para la identificación de fraude interno y externo.
-
Detección y control de posibles comportamientos fraudulentos.
-
Protocolo de actuación ante incidentes internos.
-
Recolección de prueba de forma privada por parte de la empresa.
-
Auditoría y trazabilidad de sistemas.
-
Prevención de adulteración y manipulación de la prueba informática.
-
Buenas prácticas a tener en cuenta. Control de legalidad.
-
Aspectos legales a tener en cuenta en los desarrollos de sistemas con datos personales.
-
Privacidad desde el diseño (Privacy by Design).
-
Privacidad por defecto (Privacy by Default)
-
Aspectos principales del desarrollo seguro
-
Protección de Datos en IA y Big Data. Blockchain
Español |
2 días
(horario: por confirmar) |
Del 31 de octubre al 1° de noviembre 2022
|
ONSITE
BUENOS AIRES |
Costo:
USD 1.000
CONSULTAS
Para realizar consultas sobre el training o alguno de sus beneficios, escribir a:capacitacion@ekoparty.org
Trainer: Marcelo Temperini
Marcelo Temperini es Abogado (UNL) especializado en Derecho Informático (UNRN) y especializado en Ciberdelincuencia (UIC - España). Es Doctorando en Derecho (UNL) dedicado a la investigación de Delitos Informáticos y Cibercrimen. Es Técnico Analista de Seguridad y Vulnerabilidad de Redes de Información (CISCO) y Técnico Eléctrico (EIS – UNL). Co-fundador de ODILA: Observatorio de Delitos Informáticos de Latinoamérica. Ha sido capacitador en materia de Evidencia Digital y Delitos Informáticos para integrantes del Ministerio Público Fiscal y diversas fuerzas de seguridad Provinciales y Nacionales. Es asesor en proyectos de Ley sobre delitos informáticos para el Honorable Senado de la Nación Argentina. Expositor y conferencista en numerosas Jornadas y Congresos nacionales e internacionales relacionados al Derecho y la Seguridad de la Información.
Trainer: Maximilaino Macedo
Maximiliano Macedo es Analista en Informática Aplicada egresado de la Facultad de Ingeniería y Ciencias Hídricas de la Universidad Nacional del Litoral, Perito en informática Forense, Matriculado en el Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación (COPITEC) Matrícula L-342. Posee más de 15 años de experiencia en proyectos de Seguridad de la Información. Co-fundador de ODILA: Observatorio de Delitos Informáticos de Latinoamérica. Es docente en materia de Evidencia Digital e Investigación de Delitos Informáticos para distintas Universidades, integrantes del Ministerio Público Fiscal y diversas Fuerzas de Seguridad Provinciales y Nacionales. Es conferencista en numerosas Jornadas, Congresos y Eventos relacionados al Derecho, la Seguridad de la Información y la Informática Forense, nacionales e internacionales.
Trainer: Jorge L. Litvin
Jorge Litvin se desempeña como Chief Legal & Compliance Officer en Resguarda. Es abogado (UCP) especializado y maestrando en Derecho Penal (UTDT) y especializado en Cibercrimen y Evidencia Digital (UBA - uHartmann). Cuenta con un diplomado en Derecho y Tecnología (UDESA) y en Inteligencia Artificial e Investigaciones Algorítmicas (UBA) y está certificado en Compliance Penal Internacional (uPeace - ONU). Es speaker internacional y profesor invitado en múltiples universidades. Brinda capacitaciones a integrantes del Poder Judicial, de la Policía y otras fuerzas de seguridad. Es asesor en proyectos de Ley sobre ciberseguridad para el Honorable Senado de la Nación Argentina. Participó de la redacción de los 10 principios de ciberseguridad ciudadana elaborados por el Laboratorio de Ciberseguridad de la OEA.
Colaboró en más de 100 notas periodísticas para medios de comunicación de Latinoamérica. Es autor del libro “Hackeados: Delitos 2.0 y medidas para protegernos” y de múltiples artículos y columnas vinculados al derecho y la tecnología.