Objetivo General
Proveer un conocimiento profundo sobre ciberseguridad y la ley marco 21.459, enfocándose en la protección avanzada de datos personales.
Descargar Ficha PDF CotizarObjetivos Específicos
Entender los principios esenciales de la ciberseguridad y su aplicación en la protección de datos personales. Aprender sobre la legislación específica de la ley marco 21.459 y su implicación en la gestión de datos. Desarrollar habilidades avanzadas para implementar medidas de seguridad en entornos digitales.Módulo 1: Introducción a la Ciberseguridad y Protección de Datos (Nivelación)
¿Qué es la ciberseguridad? Diferencias entre seguridad de la información, ciberseguridad y protección de datos
Principios básicos: confidencialidad, integridad y disponibilidad
Tipos de amenazas comunes: malware, phishing, ingeniería social
Activos de información y superficie de ataque
Importancia del cumplimiento legal y ético en la gestión de datos
Contexto chileno e internacional: por qué importa hoy
Módulo 2: Fundamentos Técnicos de la Ciberseguridad Avanzada
Amenazas persistentes avanzadas (APT), ransomware y vulnerabilidades explotadasArquitectura segura: capas de defensa y puntos críticos (infraestructura, red, endpoints, nube)
Modelos de referencia: NIST, ISO/IEC 27001, MITRE ATT&CK
Herramientas comunes: firewalls, IDS/IPS, antivirus, EDR, SIEM
Módulo 3: Ley Marco de Ciberseguridad N° 21.459
Objetivos y principios de la leySujetos obligados y ámbito de aplicación
Notificación de incidentes y plazos legales
Rol de CSIRT nacional y sectorial
Sanciones y responsabilidades
Relación con la estrategia nacional de ciberseguridad
Módulo 4: Protección de Datos Personales – Fundamentos Legales y Técnicos
Principios de licitud, finalidad, proporcionalidad y seguridadDerechos de los titulares y deberes de los responsables
Consentimiento informado y deber de informar
Cambios esperados con la nueva ley chilena
Comparación con el RGPD europeo
Buenas prácticas de seguridad de datos personales
Módulo 5: Gestión de Incidentes de Seguridad
Ciclo de vida de un incidente: detección, análisis, respuesta, recuperación y aprendizajeTécnicas de análisis forense básicas
Planes de respuesta a incidentes y continuidad operacional (BCP/DRP)
Indicadores clave: MTTD, MTTR, impacto
Módulo 6: Gobernanza de la Ciberseguridad y Compliance
Políticas de seguridad de la información y gobierno TIRol del CISO y estructuras organizativas
Evaluación de cumplimiento normativo (auditorías, controles)
Gestión de proveedores y terceros (due diligence)
Reportabilidad interna y rendición ante organismos reguladores
Módulo 7: Gestión de Riesgos Cibernéticos
Análisis de activos, amenazas, vulnerabilidades e impactoIntroducción a metodologías de riesgo (ISO 27005, MAGERIT, OCTAVE)
Diseño de matrices de riesgo y control
Evaluación de medidas de mitigación y priorización
Módulo 8: Taller de Aplicación y Simulación de Incidentes
Análisis de un caso práctico (nacional o internacional)Simulación guiada de un incidente y sus fases
Aplicación de Ley Marco: responsabilidades, tiempos y reportes
Discusión de lecciones aprendidas y checklist de cumplimiento