Objetivo General
Comprender los principios avanzados de ciberseguridad y su relación con el cumplimiento legal y la protección de datos, para aplicar estos conocimientos en la gestión de riesgos y la creación de estrategias efectivas de seguridad.
Descargar Ficha PDF CotizarObjetivos Específicos
Analizar las leyes y regulaciones vigentes en protección de datos.Evaluar riesgos de seguridad en entornos digitales.
Implementar estrategias de ciberseguridad para el cumplimiento legal.
Módulo 1: Fundamentos de Ciberseguridad
Qué es la ciberseguridad y por qué es crítica hoy.Principales amenazas y tipos de ataques cibernéticos.
Principios básicos: confidencialidad, integridad y disponibilidad (CIA).
Brechas comunes en empresas e instituciones.
Conceptos clave: amenazas, vulnerabilidades, ataques y riesgos.
Tipos de ciberataques más comunes (phishing, ransomware, DDoS, ingeniería social, etc.).
Elementos de una estrategia de ciberseguridad.
Principios de confidencialidad, integridad y disponibilidad (CIA).
Módulo 2: Ley Marco de Ciberseguridad (Chile)
Contexto y necesidad de una Ley Marco.Objetivos y alcances de la Ley 21.663.
Autoridades competentes: CSIRT Nacional, Agencia Nacional de Ciberseguridad.
Obligaciones para instituciones públicas y privadas.
Gestión de incidentes y reportabilidad obligatoria.
Sanciones y fiscalización.
Módulo 3: Protección de Datos Personales
Principios fundamentales de protección de datos.Diferencias entre datos personales y datos sensibles.
Derechos de los titulares de datos.
Deberes del responsable del tratamiento.
Rol del encargado de protección de datos (DPO).
Módulo 4: Marco normativo nacional e internacional
Relación entre la Ley Marco de Ciberseguridad y la Ley 19.628 sobre protección de datos.Tendencias y buenas prácticas internacionales (GDPR, ISO 27001, NIST).
Proyecto de nueva ley de datos personales en Chile.
Convenios y marcos de cooperación internacionales en ciberseguridad.
Módulo 5: Gestión de Riesgos y Controles en Ciberseguridad
Identificación y análisis de riesgos cibernéticos.Evaluación de impacto y priorización.
Controles técnicos, administrativos y físicos.
Planes de continuidad operativa y recuperación ante incidentes.
Módulo 6: Respuesta a Incidentes y Cultura Organizacional
Ciclo de respuesta a incidentes: detección, contención, erradicación, recuperación y aprendizaje.Ejemplos reales de ciberincidentes.
Cultura organizacional en ciberseguridad.
Capacitación y concienciación de usuarios.
Módulo 7: Taller Práctico y Resolución de Casos
Análisis de incidentes y brechas de datos.Simulación de respuesta a un ciberataque.
Evaluación de cumplimiento legal y técnico.
Discusión de casos nacionales e internacionales.