Condiciones Generales de Contratación

Formación en Compliance y CiberSeguridad

1. Responsabilidad Penal de la Empresa por el Código Penal

    Enunciado y profundización

2. Comportamientos penalmente relevantes en la empresa:

  • Desde el órgano de Administración
  • Desde el punto de vista de los empleados

3. Necesidad del cumplimiento de la normativa básica desde la empresa:

  • Mapas de Riesgos
  • Protocolos de prevención
  • Modelos de gestión de recursos financieros
  • Canales de denuncia
  • Sistema Disciplinario
  • Verificación del modelo
  • El nuevo papel del Chief Officer

4. Certificación Electrónica y Prueba Digital como herramienta de control:

  • Qué son las evidencias electrónicas
  • Características y debilidades
  • Los Terceros de Confianza y los Prestadores de Servicios de Certificación
  • Canales de denuncia

5. Los puntos débiles en el intercambio de información dentro de la misma organización y desde la Organización hacia el exterior

  • La salida de información como un punto débil para la Seguridad de la Empresa
  • Posibilidades de control del empresario desde el punto de vista de las Relaciones Laborales
  • Los derechos del empresario vs los derechos de los empleados

6. Importancia de implantar políticas y procesos fundamentados en seguridad de la información y la comunicación

  • El Plan de Comunicación: qué es y qué representa de cara a garantizar la seguridad de la información
  • Riesgos de fuga de información en la organización; responsabilidades incurridas
  • Consecuencias de una pérdida o fuga de información:penal, económico y reputacional

7. Acercamiento a los riesgos y amenazas en el mundo digital

  • AMENAZAS FÍSICAS: Puertos y dispositivos USB (riesgos inherentes a estos dispositivos y riesgos que representan. Casos prácticos), Redes WiFi (vulnerabilidades asociadas a la configuración de la red y pautas de funcionamiento responsable. Casos prácticos), BYOD(Uso de dispositivos personales en el trabajo. Riesgos de la información contenida en ellos y amenaza para la seguridad de la organización que puede representar un uso inadecuado de los mismos. Límites de la privacidad vs seguridad)
  • AMENAZAS DIGITALES: Virus, gusanos y troyanos (diferencias y características de cada tipo de amenaza. Vías de infección y pautas recomendadas), Phishing (suplantación de identidad, cómo podemos identificar los correos maliciosos, riesgo que representan y pautas de actuación ante correos de este tipo), Contraseñas (uso de contraseñas fuertes. Riesgos y amenazas. Gestores de contraseñas)

8. Responsabilidades provocadas por el uso inadecuado de Internet y los medios de comunicación digital por parte de los empleados

  • Branding y reputación online(Crisis de reputación)
  • Uso corporativo de las Redes Sociales(comportamiento de los empleados en Redes Sociales -perfiles privados y perfil corporativo-
  • Normas de NETiqueta
  • Uso del mail corporativo y riesgos inherentes
  • Navegación segura, límites de uso de internet en el entorno corporativo, pérdida de productividad, ladrones de tiempo

9. Amenazas existentes: las APT’s (Advanced Persistent Thread), Ingeniería Social, Casos prácticos

  • Repaso a las principales APT a las que se puede enfrentar la empresa. Qué es una APT, cómo funciona y qué mecanismos de protección tenemos
  • Ingeniería Social: qué es la ingeniería social, formas de actuación e importancia del plan de comunicación para hacerle frente
  • Ejemplos

10. Establecimiento de buenas prácticas y configuraciones recomendadas

  • Repaso de buenos usos de la red desde la vertiente de la seguridad
  • Configuraciones recomendadas de navegadores, programas de correo, móviles y redes sociales
  • Uso de redes inalámbricas fuera del entorno empresarial. Configuración básica del router doméstico para evitar ataques
  • Decálogo básico de seguridad

11. Medidas de Urgencia: Procesos a seguir en casos de haber sufrido un ataque a nuestros Sistemas

  • Denuncia o no
  • Captación de prueba electrónica
  • La Pericial Informática Forense
  • Importancia de la Cadena de Custodia
  • El Fedatario Público
  • Inicio y continuación del proceso

12. Responsabilidad civil derivada de ilícitos penales

  • Responsabilidad civil directa
  • Responsabilidad civil subsidiaria

13. Responsabilidad civil derivada de ilícitos civiles

  • Negligencia en la custodia y tratamiento de datos personales
  • Negligencia en la custodia de información corporativa de terceros
  • Daños a terceros por software o hardware deficiente
  • Por publicación y difusión de contenidos digitales
  • Por retraso e incumplimientos contractuales derivados de paradas en la procutividad

14. Daños propios

  • Parada de la productividad
  • Notificación del incidente
  • Sanciones administrativas
  • Ciberextorsion
  • Perdida de beneficios/ fondo de comercio
  • Reputacionales
  • Gastos forenses y legales

15. Medidas de aseguramiento de la responsabilidad civil en materia de ciberseguridad: Seguros D&O y Seguros frente a ciberrriesgos

    A.- Coberturas habituales:
  • Daños a terceros
  • Sanciones y procedimientos regulatorios
  • Gastos de gestión del incidente
  • Perdida de beneficios
  • Daños en equipos y productos
  • Gastos de gestión de crisis
  • De defensa juridica

    B.- Cuestiones relevantes a la hora de contratar una poliza de seguro para cubrir ciberriesgos
  • La importancia de auditar el riesgo
  • La importancia de los programas de compliance en materia penal, tratamiento de datos personales y laboral
  • Las clausulas limitativas en las pólizas
  • Los limites de cobertura y franquicias
  • El dolo

IMPORTE DEL CURSO: 195 €


Volver a la home