Dr. Daniel Monastersky
Director
Ing. Pedro Adamović
Director

MÓDULO 1:

      La Ciberseguridad y sus Tendencias 

  • - Conceptos de Ciberseguridad 
  • - Tendencias Nacionales e Internacionales 
  • - Secure-Vigilant-Resilient 

 

MÓDULO 2:

Gobierno y Liderazgo de la Seguridad de la Información 

  • - El rol del CISO y su evolución 
  • - Gobierno de la Seguridad de la Información 
  • - Planificación Estratégica (Creación de Planes Estratégicos y Planes Operativos, Indicadores de Gestión y Técnicos)

-      Liderazgo (gestión de equipos multidisciplinarios, relación con negocio, comunicación, manejo de conflictos, relación con TI)

-      La Ciber-resiliencia como estrategia de Seguridad (Continuidad del Negocio, Gestión de Crisis, Teoría de Escenarios de Ciber-Ataques)

-      La Concientización en Seguridad como ventaja competitiva (Diseño y Gestión de campañas concientización, relación con el endomarketing y la comunicación interna)

 

MÓDULO 3:

Operaciones y Gestión de Riesgos de Ciberseguridad 

  • - Estrategias de Prevención 
  • - Tipos de ataques a la ciberseguridad   
  • - Gestión de riesgos
  • - Estándares de seguridad
  • - Tablero de control de la seguridad
  • - Estrategias de Detección y Reacción (Gestión de respuesta ante incidentes, Operaciones de los Centros de respuesta ante incidentes de seguridad (CSIRT)
  • - Ataques a la disponibilidad y resolución de ciberincidentes. Investigación.
  • - Prácticas de Role Playing.

 

MÓDULO 4:

Protección de Activos de Información 

  • - Seguridad de los Datos  
  • - Conceptos introductorios relacionados a la Protección de Datos
  • - Cifrados (métodos simétricos y asimétricos)
  • - Cifrado del correo, de documentos y de teléfonos. Ventajas y desventajas.
  • - Segundo factores de protección (2FA) aplicado
  • - Verificación de Integridad de documentos
  • - Revisión y control de metadatos
  • - Clasificación de Activos Informáticos
  • - Identificación de Activos Críticos 
  • - Detección y Reacción

 

MÓDULO 5:

     Aspectos Jurídicos de la Ciberseguridad 

  • - Protección de datos personales

Distintas clases de datos. Derechos y obligaciones. Requisitos legales de las  bases de datos. Requisitos administrativos de las bases de datos. Medidas de seguridad y requisitos técnicos de las bases de datos.

  • - Reglamento Europeo de Protección de Datos (RGPD). Alcance de la norma en la región. Data Privacy Officer (DPO).
  • - Delitos Informáticos

Introducción a los delitos informáticos. Ley 26.388, 26.904. Antecedentes. Evolución legislativa.

Desafíos actuales en la empresa en materia de delitos informáticos.

Convenio de Cibercrimen de Budapest. 

  • - Análisis de casos jurisprudenciales
  • - La gestión de la identidad digital dentro de la organización
  • - Fake News, astroturfing, reputación online
  • - Concientización y Ciberseguridad ciudadana. Digital Awareness Officer (DAO)

 

MÓDULO 6:

Informática Forense 

  • - Introducción a la Informática Forense 
  • - Fases de la investigación digital 
  • - Evidencia digital: Clasificación. Preservación de evidencia digital en Incidentes informáticos corporativos
  • - Preconstitución de evidencia digital 
  • - Tratamiento y preservación según normativa ISO 27037
  • - Evidencia digital almacenada localmente y en la nube
  • - Imágenes forenses físicas y lógicas  
  • - Introducción al análisis forense de dispositivos móviles
  • - Casos reales de incidentes Informáticos con evidencia digital en ambiente corporativo 
  • - Pericias informáticas en ámbito civil  y comercial y en el ámbito penal: Interacción con el perito. Recolección de evidencia digital en la nube

 

MÓDULO 7:

Inteligencia, Espionaje e Ingeniería Social

  • - Usos y objetivos
  • - Técnicas de Inteligencia (OSINT, HUMINT, SIGINT, etc.)
  • - Técnicas de Ingeniería Social (físicas y digitales)
  • - Tipos de malware y sus métodos de compromiso 
  • - Indicadores de Compromiso (IOC), definiciones y usos.
  • - Organizaciones sin fines de lucro que combaten amenazas (Threat Security Alliance, Nomoreramson, etc.) 

 

MÓDULO 8:

El paradigma de la Seguridad Ofensiva 

  • - Hackers en cautiverio (Perfilado y Liderazgo de Hackers en la Corporación)
  • - Red Teaming (Metodología y Estrategia Ofensiva) 
  • - Introducción a la Seguridad Ofensiva
  • - Seguridad Ofensiva Out of the Box (Vulnerabilidades de lógica y diseño) 
  • - Making Things Happen: Gestión, Mitigación y Remediación de hallazgos
  • - Interfaz de Comunicación Técnica para ambientes corporativos

 

MÓDULO LIBRE:

Conferencias MAGISTRALES

Temáticas de Actualidad tales como: Seguridad en la Nube, Blockchain, Seguridad en Infraestructuras Críticas, La Seguridad en la Transformación Digital, etc.