ISDE

Máster Global en Ciberseguridad

ISDE
Este curso no está actualmente activo en nuestra Web
  • Imparte:
  • Modalidad:
    Online
  • Precio:
    Información no disponible
  • Comienzo:
    Octubre 2019
  • Lugar:
    Se imparte Online
  • Duración:
    1 Año
  • Idioma:
    El Curso se imparte en Inglés
  • Titulación:
    Máster Global en Ciberseguridad

Presentación

A medida que las sociedades crecen y introducen nuevas tecnologías, sus vulnerabilidades en el campo de la seguridad también se incrementan. La información que tradicionalmente se mantenía a nivel interno fluye hoy en día a diferentes niveles y a través de diferentes dispositivos, lo que incrementa la exposición de las empresas a los ciberataques, que cada vez son más sofisticados.

Esta situación implica nuevos retos para los abogados, que deben estar familiarizados con cualquier desarrollo que se produzca a nivel jurídico alrededor de esta nueva realidad.

El Máster Global en Ciberseguridad proporciona una formación integral en las materias más destacadas de la ciberseguridad, desde una perspectiva legal y técnica.

¿Por qué deberías elegir este programa?

Los abogados deben estar familiarizados con los desarrollos que se llevan a cabo en el campo de la ciberseguridad.
La prestigiosa firma Deloitte está directamente involucrada en este programa ya que provee asesoramiento, experiencia y profesorado sénior.
Podrás estudiar vía online con total flexibilidad, en un curso que se adapta a las necesidades de sus estudiantes.

Dirigido

El programa está dirigido a abogados y profesionales que trabajan, por lo que se presupone que no podrán asistir regularmente a sesiones impartidas presencialmente y se ha diseñado para poderse cursar vía online.

Programa

Módulo I

Introducción a la Ciberseguridad

Conceptos técnicos básicos: criptografía, seguridad en sistemas operativos, seguridad en redes y web, seguridad de datos, encriptación y seguridad en la nube.
Historia y evolución de Internet, infraestructura de red y comunicación, la llegada de la economía digital interconectada, dependencia de terceros para el procesamiento y almacenamiento de datos.
Las tecnologías de la información y el cambio en los negocios.
Amenazas y Vulnerabilidades

C-I-A (Confidentiality, Integrity and Availability)

Riesgos y vulnerabilidades inherentes a las comunicaciones digitales. Exploits: zero days y otros.

Vulnerabilidades: bienes de datos organizativos
- IP, registros sensibles, PHI, PCI

Amenazas
- Vectores y tipos de amenaza (phishing, amenzas internas, espionaje, hacktivismo, ...)
- Industria e impactos en el sector
- Retail, educación, sanidad, ...
- Ataques de motivación política.

"Buenas prácticas" en Ciberseguridad – Tecnologías, Gente y Procesos (PPT)

Ciber-riesgo y las corporaciones: consideraciones del riesgo (evitar, aceptar, mitigar, transferir).
Ciberseguridad como un riesgo global, no sólo un problema informático.

- Soluciones tecnológicas (gestión de usuarios y contraseñas, repaldo de datos, arquitectura del sistema, encriptación). Test de penetración, controles críticos, acceso de proveedores.
- Soluciones en procesos y políticas – gestión de registros, restricciones de acceso, programa de privacidad, estructura organizativa.
- Soluciones humanas – formación interna, prevención del phishing, intercambio de información, decisiones ejecutivas.

Caso de estudio PPT: Protección de una infraestructura crítica.

Frameworks: ISO 27001, NIST
El rol del CISO (Chief Information Security Officer).
Privacidad y Protección de Datos
Los datos en la industria, prácticas de confianza.
- Obtención, control y procesamiento de datos.

Proteción de datos (encriptación).
Derechos de los sujetos y los datos
Practicando la “Privacidad Diseñada”
Departamento legal: In-house vs. firma externa
Leyes y Políticas: Regulaciones (Sesión 1)
El rol del abogado – in-house o externo.
Regulaciones EEUU

- Federales – FTC, SEC, HHS, DHS
- Incumplimientos de las leyes estatales

Regulaciones Europeas
- Directiva ENISA
- GDPR

Regulaciones UK
China, Brasil, Japón
Normas y acuerdos generales – Wassenaar, Tallinn

Módulo II

Leyes y Políticas: Regulaciones (Sesión 2)
Gestión del ciber-riesgo: sector público y privado
- Intercambio de información

El rol del Estado
- Ciber-inteligencia – estratégica, operacional, táctica
- Políticas de ciber-inteligencia
- Encriptación

Ciberseguridad y los medios
Ciberseguridad y Geopolitica
Principio de riesgo geopolítico, interconectividad de riesgo
Ciberseguridad y la economía global
APT (Amenaza Persistente Avanzada)

Guerra cibernética
- Riesgos y consideraciones del uso ofensivo de armas cibernéticas

Ciberterrorismo
Respuesta a los incidentes
Funciones y responsabilidades corporativas internas. Ejercicios de respuesta a la violación
Externas – legal, forense, PR, reparación/reconstrucción
Daños a primeros y a terceros
Consecuencias legales y de reputación
Gestión del riesgo y del ciber-ecosistema
Monitorización de redes y defensa
Otras herramientas de seguridad y roles
Proveedores de servicios en la nube
Consultoria de ciber-riesgo
Seguros – minimización y transferencia del riesgo
Mirando al futuro: El Ciber-futuro
Cambiando la naturaleza de la economía y política global
Amenazas emergentes: infraestructuras críticas, IoT, doxing, spoofing, manipulación de datos.
Ciber ataques y defensa activa.
Desarrollo específico de la industria y los negocios (privacidad, compliance, CISO, CTO officers)
Herramientas tecnológicas: automatización, inteligencia artificial, análisis y cuantificación
Caso de estudio / Presentación (Julio – Septiembre 2018)

Estudio de una ley, política o problema tecnológico referente a la ciber-seguridad

Presentación original que se basará en la experiencia profesional del estudiante, intereses, investigación y entrevistas con los profesionales
- Revisión de la propuesta inicial al finalizar el módulo I.
- Presentación final en septiembre.

Cursos relacionados que SÍ están activos

Publicidad

Ver otros cursos de...