Programa EjecutivoCiberseguridad, Anonimato, Infosecurity y Data Compliance

Programa Ejecutivo Ciberseguridad, Anonimato, Infosecurity y Data Compliance

La idea es que el cursante alcance un manejo acabado de la regulación vigente, de la doctrina y jurisprudencia, así como su marco teórico a nivel local, regional y global, comprendiendo acabadamente el alcance e importancia de los derechos en juego  y la magnitud y trascendencia del fenómeno que implica la generalización del procesamiento informatizado y automatizado de datos de toda especie, la utilización masiva de bases de datos y los daños y responsabilidades.

Duración: 4 meses

Inicio: 26 de agosto

Días: Lunes

Modalidad: Presencial

Tipo: Programa Ejecutivo

Horario: 18 a 21 hs.

Área: Derecho

Sede UP: Mario Bravo 1050

Más información sobre el Programa ejecutivo Ciberseguridad, Anonimato, Infosecurity y Data Compliance

Dirigido por Johanna Caterina Faliero

El Programa ofrece los conocimientos generales que requiere el cursante para comprender qué implica la ciberseguridad, en qué se diferencia esta disciplina de la seguridad de la información o infosecurity, y qué áreas de actividad comprende. Asimismo, se procura que el cursante adquiera las competencias necesarias para que maneje con ductilidad los conceptos inherentes a la ciberseguridad, los impactos que esta disciplina tiene a nivel tanto jurídico como técnico y operativo, y las tensiones que genera a nivel derechos de los individuos.

Por otra parte, en materia del análisis de la inmersión del individuo en la era de datos y la postprivacidad, se busca proporcionar al cursante una visión dinámica, integradora e interdisciplinar en materia de protección y privacidad de datos, para comprender al anonimato como un derecho humano en nuestra era digital. Asimismo, la Diplomatura persigue que el cursante pueda vislumbrar los impactos tecnológicos y jurídicos del anonimato en la arena de la protección de datos, y cómo refracta ello en el área de ciberseguridad e infosecurity.

En data protection y data privacy, se buscará interiorizar al cursante en el estudio progresivo, integral e interdisciplinario de los fundamentos del derecho a la protección y seguridad de los datos como principio moderno de nuestro sistema jurídico inherente a la era de la información. Todo ello permitirá dotar al cursante de las competencias jurídicas necesarias para evaluar la importancia de la seguridad informática en la utilización e implementación de TICs, así como en la gestión de evidencia digital y documental informática, judicial como extrajudicialmente. De este modo, se profundizarán y agudizarán las capacidades analíticas necesarias para orientar jurídicamente la implementación de técnicas de seguridad informática y de privacidad y protección de datos, para perfeccionar la gestión jurídica de riesgos y el desarrollo preventivo y precautorio en entornos que utilizan TICs y bases de datos.

Se perseguirá en la cursada la generación de conocimientos acabados respecto del origen, evolución, conceptos, principios, relevancia y trascendencia práctica empresarial y estado del arte en la temática de “Data Compliance” (cumplimiento normativo) en materia de datos. Ello permitirá que el cursante maneje con autonomía científica, teórica y práctica las aristas jurídicas del gobierno de los datos, en el marco de cualquier tipo de organización para así poder evaluar la adecuación jurídica y técnica a sus principios y desarrollar estratégicamente un plan de “Compliance” normativo que atienda a la calidad de los datos y su importancia como activo intangible en la operatoria decisional empresarial.

Fechas de evaluación

• Fecha de entrega: La entrega del Trabajo Final Integrador escrito se realiza en la anteúltima clase correspondiente.

Sistema de Evaluación previsto

• Sistema de evaluación: Realización de un Trabajo Final Integrador escrito.
• Calificación final de cursada: calificación numérica del Trabajo Final Integrador escrito.

Plan de estudios

Módulo I: Introducción. Conceptos. Ciberseguridad. Infosecurity. El derecho a la privacidad y a la intimidad. La protección de datos personales. El derecho al anonimato. Compliance. Data Compliance. Nacimiento y evolución. Estado del arte en el derecho local y en el derecho comparado. Problemáticas novedosas en ciberseguridad. El anonimato y la ciberseguridad. Infosecurity y los incidentes de seguridad. Data compliance y los nuevos marcos regulatorios. Tensiones y derechos en juego. Pespectiva técnica.

Módulo II: Ciberseguridad. Concepto. Características. Tareas típicas. Diferenciación con la seguridad informática / infosecurity. Seguridad física. Seguridad lógica. Pentesting. Hacking. Hacking ético. Delitos Informáticos. Seguridad de redes. Cibercriminalidad. Ciberseguridad. Prevención. Investigación. OSINT. Inteligencia Social. Cooperación internacional y evidencia digital. Informática Forense. El anonimato y sus impactos. Técnicas de anonimato e ilicitud. Derecho comparado. Estado global de la materia. Ciberseguridad y tensiones en DDHH. Sociedad de Vigilancia. Reflexiones y críticas. Conclusiones.

Módulo III: El derecho a la privacidad, intimidad y autodeterminación informativa. Introducción. Evolución histórica. Confidencialidad. La protección y privacidad de los datos personales. Herramientas jurídicas de protección. El hábeas data y figuras relacionadas. Responsabilidad por daños y reparación integral. Recepción jurisprudencial – antecedentes. Cuantificación de daños por datos. Ponderación de derechos. El futuro de la autodeterminación informativa. Principios rectores del tratamiento informatizado de datos. El principio de calidad de los datos. Los datos, los metadatos y la información. Tratamiento analítico de metadatos. Big data. Data Mining. Inteligencia Artificial. Machine Learning. Deep Learning. Reflexiones.

Módulo IV: El Derecho al Anonimato. Concepto. Principios. Postprivacidad. Marco legal. Redefinición de la privacidad. La autodeterminación en el anonimato. El secreto y la confidencialidad en el anonimato. Reconocimiento legal. Recepción normativa. Recepción jurisprudencial. Peligros del anonimato. Prejuicios y estigma. Herramientas de anonimato y otras alternativas. TOR. VPN. Otras tecnologías. Sistemas Operativos Anónimos. Servicios de la información y la comunicación anónimos. Criptomonedas anónimas. El anonimato y la investigación forense. El anonimato en la ciberseguridad. La anonimización. El anonimato como principio de tratamiento. Medidas. Conclusiones.

Módulo V: Infosecurity. La seguridad de la información y los datos. El concepto de seguridad. El deber de seguridad. Factor de atribución de la responsabilidad. La seguridad informática. La seguridad física de datos. La seguridad lógica de datos. Técnicas de seguridad informática. Evaluación y administración de riesgos. Políticas de seguridad y documentación. Organización. Procesos. Seguridad de datos personales. Medidas y niveles de seguridad en datos. Regulación normativa y requisitos de tratamiento. Aspectos técnicos de la seguridad de datos. Cibercriminalidad y delitos informáticos. Falsedad de datos. Publicidad de datos confidenciales o secretos. Acceso ilícito a bases de datos. Divulgación de datos. Inserción de datos. Utilización no autorizada de datos. Utilización de datos reservados. Falsedad u omisión maliciosa de datos. Fraude. Daño informático. Incidentes de seguridad. Notificación de incidentes. Comunicación de incidentes. Reporte de incidentes de seguridad. Security breach / information breach / data breach / security freeze. Estado del arte. Reflexiones.

Modulo VI: Data Compliance. Las Bases de Datos y la Ley de Protección de Datos Personales. Conceptos. Derechos en juego. Herramientas protectorias. Recepción normativa. Marco normativo local, regional y global. Los datos personales. Categorías de datos. Datos personales y datos sensibles. Reforma de la Ley de Protección de Datos Personales. El GDPR de la UE. El rol del DPO / delegado de protección de datos. Data compliance. Cumplimiento normativo. El rol del Compliance Officer. Registro de bases de datos. Tratamiento de datos bajo estándares normativos. Autorregulación corporativa. Regulación de tipo mínimo. Gestión y resolución estratégica de conflictos. Gestión de riesgos y oportunidades estratégicas. Identificación, prevención, monitoreo, detección, resolución y asesoría sobre riesgos. Fundamentos del Compliance: responsabilidad penal y civil. Programa anti-corrupción. Toma de decisiones. Conclusiones finales.

Profesora

Dra. Johanna Caterina Faliero es Consultora Internacional, Asesora y Representante Legal Especializada para Argentina, LATAM y Caribe, en Derecho Informático, Protección, Seguridad, Privacidad y Gobernanza de Datos, Anonimato, Políticas y Gobernanza de Internet, Infosecurity, Comercio Electrónico y Economía Digital, Criptomonedas, Blockchain Technology, Smart Contracts, Contratación Electrónica, Documentación Digital, Prueba Informática y Evidencia Digital, Delitos Informáticos, E-Gobierno, Compliance y RSE, entre otras. Doctoranda en Protección, Seguridad, Privacidad y Gobernanza de Datos, en el área de Derecho Civil. Tesis presentada pendiente de defensa. (Facultad de Derecho – UBA). Especialista en Derecho Informático (Facultad de Derecho – UBA). Abogada con Diploma de Honor con Orientaciones en Derecho Empresarial y Privado (Facultad de Derecho – UBA). Directora y Titular de Posgrado y Grado en la Facultad de Derecho UBA, Facultad de Ingeniería y de Derecho UP, Facultad de Ingeniería UNDEF, Facultad de Ingeniería y de Derecho UCA. Investigadora Adscripta del Instituto Gioja de la Facultad de Derecho de la UBA, Investigadora UBACyT, DeCyT y PII. Miembro Permanente del “Instituto de Derecho del Usuario y del Consumidor” (CPACF).Miembro y Relatora para ISOC Argentina (ISOC-AR – ISOC Argentina Chapter). Miembro de la Comisión de Legales de la Fundación Bitcoin Argentina (Fundación Bitcoin Argentina) Investigadora de la Google Policy Fellowship Program LATAM 2016 (CELE – Centro de Estudios de Libertad de Expresión de la Universidad de Palermo). Autora los Libros: “Criptomonedas: la nueva frontera regulatoria del Derecho Informático” (Editorial Ad Hoc – Año 2017) e “Historia Clínica Electrónica: El futuro de la gestión documental sanitaria en la era de la E-Salud” (Editorial Ad Hoc – Año 2018), autora y coautora de numerosas publicaciones jurídicas. Expositora invitada en diversos medios de comunicación, radio y televisión, nacionales e internacionales. Disertante nacional e internacional en congresos, seminarios y jornadas.

Aranceles vigentes al .

Más información sobre el Programa ejecutivo Ciberseguridad, Anonimato, Infosecurity y Data Compliance

Dirigido por Johanna Caterina Faliero

El Programa ofrece los conocimientos generales que requiere el cursante para comprender qué implica la ciberseguridad, en qué se diferencia esta disciplina de la seguridad de la información o infosecurity, y qué áreas de actividad comprende. Asimismo, se procura que el cursante adquiera las competencias necesarias para que maneje con ductilidad los conceptos inherentes a la ciberseguridad, los impactos que esta disciplina tiene a nivel tanto jurídico como técnico y operativo, y las tensiones que genera a nivel derechos de los individuos.

Por otra parte, en materia del análisis de la inmersión del individuo en la era de datos y la postprivacidad, se busca proporcionar al cursante una visión dinámica, integradora e interdisciplinar en materia de protección y privacidad de datos, para comprender al anonimato como un derecho humano en nuestra era digital. Asimismo, la Diplomatura persigue que el cursante pueda vislumbrar los impactos tecnológicos y jurídicos del anonimato en la arena de la protección de datos, y cómo refracta ello en el área de ciberseguridad e infosecurity.

En data protection y data privacy, se buscará interiorizar al cursante en el estudio progresivo, integral e interdisciplinario de los fundamentos del derecho a la protección y seguridad de los datos como principio moderno de nuestro sistema jurídico inherente a la era de la información. Todo ello permitirá dotar al cursante de las competencias jurídicas necesarias para evaluar la importancia de la seguridad informática en la utilización e implementación de TICs, así como en la gestión de evidencia digital y documental informática, judicial como extrajudicialmente. De este modo, se profundizarán y agudizarán las capacidades analíticas necesarias para orientar jurídicamente la implementación de técnicas de seguridad informática y de privacidad y protección de datos, para perfeccionar la gestión jurídica de riesgos y el desarrollo preventivo y precautorio en entornos que utilizan TICs y bases de datos.

Se perseguirá en la cursada la generación de conocimientos acabados respecto del origen, evolución, conceptos, principios, relevancia y trascendencia práctica empresarial y estado del arte en la temática de “Data Compliance” (cumplimiento normativo) en materia de datos. Ello permitirá que el cursante maneje con autonomía científica, teórica y práctica las aristas jurídicas del gobierno de los datos, en el marco de cualquier tipo de organización para así poder evaluar la adecuación jurídica y técnica a sus principios y desarrollar estratégicamente un plan de “Compliance” normativo que atienda a la calidad de los datos y su importancia como activo intangible en la operatoria decisional empresarial.

Fechas de evaluación

• Fecha de entrega: La entrega del Trabajo Final Integrador escrito se realiza en la anteúltima clase correspondiente.

Sistema de Evaluación previsto

• Sistema de evaluación: Realización de un Trabajo Final Integrador escrito.
• Calificación final de cursada: calificación numérica del Trabajo Final Integrador escrito.

Plan de estudios

Módulo I: Introducción. Conceptos. Ciberseguridad. Infosecurity. El derecho a la privacidad y a la intimidad. La protección de datos personales. El derecho al anonimato. Compliance. Data Compliance. Nacimiento y evolución. Estado del arte en el derecho local y en el derecho comparado. Problemáticas novedosas en ciberseguridad. El anonimato y la ciberseguridad. Infosecurity y los incidentes de seguridad. Data compliance y los nuevos marcos regulatorios. Tensiones y derechos en juego. Pespectiva técnica.

Módulo II: Ciberseguridad. Concepto. Características. Tareas típicas. Diferenciación con la seguridad informática / infosecurity. Seguridad física. Seguridad lógica. Pentesting. Hacking. Hacking ético. Delitos Informáticos. Seguridad de redes. Cibercriminalidad. Ciberseguridad. Prevención. Investigación. OSINT. Inteligencia Social. Cooperación internacional y evidencia digital. Informática Forense. El anonimato y sus impactos. Técnicas de anonimato e ilicitud. Derecho comparado. Estado global de la materia. Ciberseguridad y tensiones en DDHH. Sociedad de Vigilancia. Reflexiones y críticas. Conclusiones.

Módulo III: El derecho a la privacidad, intimidad y autodeterminación informativa. Introducción. Evolución histórica. Confidencialidad. La protección y privacidad de los datos personales. Herramientas jurídicas de protección. El hábeas data y figuras relacionadas. Responsabilidad por daños y reparación integral. Recepción jurisprudencial – antecedentes. Cuantificación de daños por datos. Ponderación de derechos. El futuro de la autodeterminación informativa. Principios rectores del tratamiento informatizado de datos. El principio de calidad de los datos. Los datos, los metadatos y la información. Tratamiento analítico de metadatos. Big data. Data Mining. Inteligencia Artificial. Machine Learning. Deep Learning. Reflexiones.

Módulo IV: El Derecho al Anonimato. Concepto. Principios. Postprivacidad. Marco legal. Redefinición de la privacidad. La autodeterminación en el anonimato. El secreto y la confidencialidad en el anonimato. Reconocimiento legal. Recepción normativa. Recepción jurisprudencial. Peligros del anonimato. Prejuicios y estigma. Herramientas de anonimato y otras alternativas. TOR. VPN. Otras tecnologías. Sistemas Operativos Anónimos. Servicios de la información y la comunicación anónimos. Criptomonedas anónimas. El anonimato y la investigación forense. El anonimato en la ciberseguridad. La anonimización. El anonimato como principio de tratamiento. Medidas. Conclusiones.

Módulo V: Infosecurity. La seguridad de la información y los datos. El concepto de seguridad. El deber de seguridad. Factor de atribución de la responsabilidad. La seguridad informática. La seguridad física de datos. La seguridad lógica de datos. Técnicas de seguridad informática. Evaluación y administración de riesgos. Políticas de seguridad y documentación. Organización. Procesos. Seguridad de datos personales. Medidas y niveles de seguridad en datos. Regulación normativa y requisitos de tratamiento. Aspectos técnicos de la seguridad de datos. Cibercriminalidad y delitos informáticos. Falsedad de datos. Publicidad de datos confidenciales o secretos. Acceso ilícito a bases de datos. Divulgación de datos. Inserción de datos. Utilización no autorizada de datos. Utilización de datos reservados. Falsedad u omisión maliciosa de datos. Fraude. Daño informático. Incidentes de seguridad. Notificación de incidentes. Comunicación de incidentes. Reporte de incidentes de seguridad. Security breach / information breach / data breach / security freeze. Estado del arte. Reflexiones.

Modulo VI: Data Compliance. Las Bases de Datos y la Ley de Protección de Datos Personales. Conceptos. Derechos en juego. Herramientas protectorias. Recepción normativa. Marco normativo local, regional y global. Los datos personales. Categorías de datos. Datos personales y datos sensibles. Reforma de la Ley de Protección de Datos Personales. El GDPR de la UE. El rol del DPO / delegado de protección de datos. Data compliance. Cumplimiento normativo. El rol del Compliance Officer. Registro de bases de datos. Tratamiento de datos bajo estándares normativos. Autorregulación corporativa. Regulación de tipo mínimo. Gestión y resolución estratégica de conflictos. Gestión de riesgos y oportunidades estratégicas. Identificación, prevención, monitoreo, detección, resolución y asesoría sobre riesgos. Fundamentos del Compliance: responsabilidad penal y civil. Programa anti-corrupción. Toma de decisiones. Conclusiones finales.

Profesora

Dra. Johanna Caterina Faliero es Consultora Internacional, Asesora y Representante Legal Especializada para Argentina, LATAM y Caribe, en Derecho Informático, Protección, Seguridad, Privacidad y Gobernanza de Datos, Anonimato, Políticas y Gobernanza de Internet, Infosecurity, Comercio Electrónico y Economía Digital, Criptomonedas, Blockchain Technology, Smart Contracts, Contratación Electrónica, Documentación Digital, Prueba Informática y Evidencia Digital, Delitos Informáticos, E-Gobierno, Compliance y RSE, entre otras. Doctoranda en Protección, Seguridad, Privacidad y Gobernanza de Datos, en el área de Derecho Civil. Tesis presentada pendiente de defensa. (Facultad de Derecho – UBA). Especialista en Derecho Informático (Facultad de Derecho – UBA). Abogada con Diploma de Honor con Orientaciones en Derecho Empresarial y Privado (Facultad de Derecho – UBA). Directora y Titular de Posgrado y Grado en la Facultad de Derecho UBA, Facultad de Ingeniería y de Derecho UP, Facultad de Ingeniería UNDEF, Facultad de Ingeniería y de Derecho UCA. Investigadora Adscripta del Instituto Gioja de la Facultad de Derecho de la UBA, Investigadora UBACyT, DeCyT y PII. Miembro Permanente del “Instituto de Derecho del Usuario y del Consumidor” (CPACF).Miembro y Relatora para ISOC Argentina (ISOC-AR – ISOC Argentina Chapter). Miembro de la Comisión de Legales de la Fundación Bitcoin Argentina (Fundación Bitcoin Argentina) Investigadora de la Google Policy Fellowship Program LATAM 2016 (CELE – Centro de Estudios de Libertad de Expresión de la Universidad de Palermo). Autora los Libros: “Criptomonedas: la nueva frontera regulatoria del Derecho Informático” (Editorial Ad Hoc – Año 2017) e “Historia Clínica Electrónica: El futuro de la gestión documental sanitaria en la era de la E-Salud” (Editorial Ad Hoc – Año 2018), autora y coautora de numerosas publicaciones jurídicas. Expositora invitada en diversos medios de comunicación, radio y televisión, nacionales e internacionales. Disertante nacional e internacional en congresos, seminarios y jornadas.

Este Programa Ejecutivo se encuentra habilitado para utilizar el beneficio de crédito fiscal Pyme por capacitación (reintegro) otorgado por la Secretaría de Emprendedores y de la Pequeña y Mediana Empresa (SEPYME) del Ministerio de Producción y Trabajo.

La Universidad de Palermo es Unidad Capacitadora (UNCAP) registrada ante la SEPYME, lo que permite a las PyMES y emprendedores -que cumplan con los requisitos establecidos por la SEPYME- solicitar el reintegro de la capacitación en forma de crédito fiscal.