• Slot Gacor
  • Slot Gacor Hari Ini
  • Slot Dana
  • Daftar Slot Dana
  • Slot Gacor Dana
  • Slot Deposit Dana
  • Slot Gacor
  • Link Slot Gacor
  • Daftar Slot Gacor
  • Situs Slot Gacor
  • Slot Gacor 2023
  • Slot Gacor 2022
  • Slot Gacor Terpercaya
  • Slot Gacor Terbaru
  • RTP Slot Gacor
  • Slot Gacor
  • Slot
  • Situs Slot Gacor
  • Daftar Slot Gacor
  • Link Slot Gacor
  • Slot Gacor 2022
  • Slot Gacor Terpercaya
  • Slot Online
  • Info Slot Gacor
  • Slot Gacor Terbaru
  • RTP Slot Gacor
  • Curso Gobierno de Datos - IAI Chile

    Curso Gobierno de Datos

    Identifica las normativas aplicables a datos sensibles, como leyes de privacidad, normas, circulares y estándares aplicables a sectores y actividades específicas

    Socio

    $350.000 USD 430

    No Socio

    $450.000 USD 530

    ¿De qué trata?

    OBJETIVO

    Identificar las normativas aplicables a datos sensibles, como leyes de privacidad, normas, circulares y estándares aplicables a sectores y actividades específicas, así como el impacto ante las atribuciones y marcos de la Agencia de Protección de Datos, implementando un sistema de gestión que permita dar cumplimiento a los requerimientos externos e internos de control, imbuyendo los principios aplicables en normativas, procesos operativos, requisitos de desarrollo, contratos y cultura organizacional

    OBJETIVOS ESPECÍFICOS

    1. Presentar las leyes aplicables a seguridad y privacidad de la información, Ley de protección de datos personales (19.628 y análisis de su proyecto).
    2. Presentar marcos y directrices regulatorias relativos al flujo de datos transfronterizos y privacidad relevantes, como GDPR, APEC y OCDE.
    3. Atribuciones, sanciones y cuerpo relativo a la Agencia de Protección de Datos.
    4. Presentar normativas de la CMF, ex SBIF, relativas a gobierno de datos, como RAN 20-7, 20-10, y externalización de servicios en la nube.
    5. Mostrar un modelo de gobierno y gestión, con sus funciones, RACI, flujos y métricas aplicables.
    6. Análisis de flujos de datos por procesos, uso de planillas para aterrizar mapa de flujos, usuarios, vistas, almacenamientos, infraestructura de sistemas.
    7. Identificación de prácticas aplicables para nube, big data, sistemas transaccionales, sistemas de detección de fuga de datos y otros relevantes.
    8. Técnicas aplicables a sistemas tales como: segmentación de redes, sanitización de información, tokenización, etc.

    contacto@iaichile.cl

    +56 2 2341 7009

    www.iaichile.cl

    Consultas e Incripciones

    BLOQUE 1

    • Ley de Protección de Datos Privados Análisis de la Ley Nº 19.628
    o Conceptos legales claves
    o Condiciones para el uso de los datos
    o Derechos del titular de los datos
    o Las bases de datos en las empresas
    o Acciones jurídicas para proteger a los titulares de los datos, sanciones.
    o Contexto global de la protección de datos.
    • Entendiendo el Reglamento General Europeo de Protección de Datos (RGPD)
    • Big Data, privacidad y protección de datos.
    • Marco jurídico de la anomización de datos.
    • Creación de perfiles y tratamiento automatizado de datos.
    • Creando un sistema de gestión de protección de datos y aspectos legales

    BLOQUE 2

    • Modelo de gobierno de datos basado en COBIT 2019
    • Análisis de procesos, flujos, tecnologías soportadas por herramientas de los marcos PCI-DSS y HIPAA, relativos a protección y privacidad de la información
    • Técnicas operativas relativas a datos en sistemas transaccionales, analíticos, en la nube, así como en prácticas operativas de áreas usuarias
    • Ciclo de Vida y Desarrollo de Sistemas y su impacto en los datos
    • Flujos de datos, resguardos
    • Principios de control sobre perfiles de usuarios tales como: mínimo acceso, segregación de funciones, granularidad, etc.
    • Ejemplo de protección de datos sensibles, los archivos que comparte la CMF sobre consolidado de deudas, los R04, R05 y D10, en donde están incluso las deudas por educación superior.
    • Uso de técnicas de cifrado, tokenización y otros.
    • Presentación de planillas de auditorías utilizadas para auditar el gobierno de datos.

     

    •  Certificado de participación por 12 horas CPE emitido por IAI Chile
    • Material técnico (digital) del taller.

    Alfonso Mateluna

    Ingeniero en informática, licenciado en Ciencias aplicadas, Postítulo en telecomunicaciones y redes, Universidad de Santiago, Diplomado en E-bussines, Diplomado en Gestión de Negocios, Universidad de Chile. Certificado PCI-ISA, CISA, CISM, CRISC y CISSP.

    Profesor en diplomados en: USACH, Universidad de Chile, Universidad Santo Tomás y Universidad del Desarrollo. Ha sido ponente en diversos congresos y eventos en Chile y el extranjero.

    Profesional dedicado a consultoría y docencia, con extensa experiencia en diversos cursos de entrenamiento para niveles estratégico, táctico y operativos en organizaciones públicas y privadas en temas de gobierno, gestión e implantación de seguridad, auditoría y riesgos en sistemas de información. Experiencia práctica aplicando conceptos, modelos y herramientas en minería, banca, retail, salud y empresas productivas.

    Andrés Pumarino.

    Abogado , Universidad Adolfo Ibáñez. Magíster en Gestión de Negocios Universidad Adolfo Ibáñez. Postítulo en Derecho Informático, Facultad de Derecho Universidad de Chile. Curso de Liderazgo Estratégico en Ciberseguridad, Florida International University EE.UU, 20 años de experiencia en materia de derecho y tecnología, socio de la oficina Contraloría Privada como responsable del área de derecho y tecnología. Es Profesor Asistente Adjunto de la Facultad de Ingeniería en la Pontificia Universidad Católica de Chile. Profesor del Magister de Ciberseguridad de la Universidad Adolfo Ibáñez y en el MBA de la Universidad del Desarrollo.
    Consejero del Instituto Chileno de Derecho y Tecnología (ICDT). Miembro del Directorio de ISACA capítulo Santiago de Chile.

    Formación académica: Licenciado en Ciencias Jurídicas y Sociales, Universidad Adolfo Ibáñez (1999), Master en Gestión de Negocios de la Universidad Adolfo Ibáñez (2010), Postítulo en derecho informático en la Facultad de Derecho de la Universidad de Chile (2003). Postgrado Cátedra Unesco de Gestión de Tecnología en Educación, Universidad Oberta de Cataluña (2004), Postgrado en Dirección Estratégica, Universidad Politécnica de Cataluña (2011). Liderazgo y Estrategia en Ciberseguridad, Florida International University (2019). Curso de Gobierno de Datos UAI (2023). Curso de Cyber Compliance ISMS, España (2024).

     

     

    • 6 Sesiones de 2 horas.
    • 12 Horas CPE

    Requerimientos:

    • Notebook o Equipo Personal.
    • Acceso a Internet.

    ¿De qué trata?

    OBJETIVO

    Identificar las normativas aplicables a datos sensibles, como leyes de privacidad, normas, circulares y estándares aplicables a sectores y actividades específicas, así como el impacto ante las atribuciones y marcos de la Agencia de Protección de Datos, implementando un sistema de gestión que permita dar cumplimiento a los requerimientos externos e internos de control, imbuyendo los principios aplicables en normativas, procesos operativos, requisitos de desarrollo, contratos y cultura organizacional

    OBJETIVOS ESPECÍFICOS

    1. Presentar las leyes aplicables a seguridad y privacidad de la información, Ley de protección de datos personales (19.628 y análisis de su proyecto).
    2. Presentar marcos y directrices regulatorias relativos al flujo de datos transfronterizos y privacidad relevantes, como GDPR, APEC y OCDE.
    3. Atribuciones, sanciones y cuerpo relativo a la Agencia de Protección de Datos.
    4. Presentar normativas de la CMF, ex SBIF, relativas a gobierno de datos, como RAN 20-7, 20-10, y externalización de servicios en la nube.
    5. Mostrar un modelo de gobierno y gestión, con sus funciones, RACI, flujos y métricas aplicables.
    6. Análisis de flujos de datos por procesos, uso de planillas para aterrizar mapa de flujos, usuarios, vistas, almacenamientos, infraestructura de sistemas.
    7. Identificación de prácticas aplicables para nube, big data, sistemas transaccionales, sistemas de detección de fuga de datos y otros relevantes.
    8. Técnicas aplicables a sistemas tales como: segmentación de redes, sanitización de información, tokenización, etc.

    contacto@iaichile.cl

    +56 2 2341 7009

    www.iaichile.cl

    Consultas e Incripciones

    BLOQUE 1

    • Ley de Protección de Datos Privados Análisis de la Ley Nº 19.628
    o Conceptos legales claves
    o Condiciones para el uso de los datos
    o Derechos del titular de los datos
    o Las bases de datos en las empresas
    o Acciones jurídicas para proteger a los titulares de los datos, sanciones.
    o Contexto global de la protección de datos.
    • Entendiendo el Reglamento General Europeo de Protección de Datos (RGPD)
    • Big Data, privacidad y protección de datos.
    • Marco jurídico de la anomización de datos.
    • Creación de perfiles y tratamiento automatizado de datos.
    • Creando un sistema de gestión de protección de datos y aspectos legales

    BLOQUE 2

    • Modelo de gobierno de datos basado en COBIT 2019
    • Análisis de procesos, flujos, tecnologías soportadas por herramientas de los marcos PCI-DSS y HIPAA, relativos a protección y privacidad de la información
    • Técnicas operativas relativas a datos en sistemas transaccionales, analíticos, en la nube, así como en prácticas operativas de áreas usuarias
    • Ciclo de Vida y Desarrollo de Sistemas y su impacto en los datos
    • Flujos de datos, resguardos
    • Principios de control sobre perfiles de usuarios tales como: mínimo acceso, segregación de funciones, granularidad, etc.
    • Ejemplo de protección de datos sensibles, los archivos que comparte la CMF sobre consolidado de deudas, los R04, R05 y D10, en donde están incluso las deudas por educación superior.
    • Uso de técnicas de cifrado, tokenización y otros.
    • Presentación de planillas de auditorías utilizadas para auditar el gobierno de datos.

     

    •  Certificado de participación por 12 horas CPE emitido por IAI Chile
    • Material técnico (digital) del taller.

    Alfonso Mateluna

    Ingeniero en informática, licenciado en Ciencias aplicadas, Postítulo en telecomunicaciones y redes, Universidad de Santiago, Diplomado en E-bussines, Diplomado en Gestión de Negocios, Universidad de Chile. Certificado PCI-ISA, CISA, CISM, CRISC y CISSP.

    Profesor en diplomados en: USACH, Universidad de Chile, Universidad Santo Tomás y Universidad del Desarrollo. Ha sido ponente en diversos congresos y eventos en Chile y el extranjero.

    Profesional dedicado a consultoría y docencia, con extensa experiencia en diversos cursos de entrenamiento para niveles estratégico, táctico y operativos en organizaciones públicas y privadas en temas de gobierno, gestión e implantación de seguridad, auditoría y riesgos en sistemas de información. Experiencia práctica aplicando conceptos, modelos y herramientas en minería, banca, retail, salud y empresas productivas.

    Andrés Pumarino.

    Abogado , Universidad Adolfo Ibáñez. Magíster en Gestión de Negocios Universidad Adolfo Ibáñez. Postítulo en Derecho Informático, Facultad de Derecho Universidad de Chile. Curso de Liderazgo Estratégico en Ciberseguridad, Florida International University EE.UU, 20 años de experiencia en materia de derecho y tecnología, socio de la oficina Contraloría Privada como responsable del área de derecho y tecnología. Es Profesor Asistente Adjunto de la Facultad de Ingeniería en la Pontificia Universidad Católica de Chile. Profesor del Magister de Ciberseguridad de la Universidad Adolfo Ibáñez y en el MBA de la Universidad del Desarrollo.
    Consejero del Instituto Chileno de Derecho y Tecnología (ICDT). Miembro del Directorio de ISACA capítulo Santiago de Chile.

    Formación académica: Licenciado en Ciencias Jurídicas y Sociales, Universidad Adolfo Ibáñez (1999), Master en Gestión de Negocios de la Universidad Adolfo Ibáñez (2010), Postítulo en derecho informático en la Facultad de Derecho de la Universidad de Chile (2003). Postgrado Cátedra Unesco de Gestión de Tecnología en Educación, Universidad Oberta de Cataluña (2004), Postgrado en Dirección Estratégica, Universidad Politécnica de Cataluña (2011). Liderazgo y Estrategia en Ciberseguridad, Florida International University (2019). Curso de Gobierno de Datos UAI (2023). Curso de Cyber Compliance ISMS, España (2024).

     

     

    • 6 Sesiones de 2 horas.
    • 12 Horas CPE

    Requerimientos:

    • Notebook o Equipo Personal.
    • Acceso a Internet.

    Hazte socio hoy y comienza a disfrutar los beneficios de ser miembro

    Con la membresía tendrás acceso a nuestras oportunidades de redes de orientación de estándares y ahorros en capacitación de clase mundial.

    CONTACTOS

    ¿Necesitas más
    información?

    Conoce más sobre nuestras capacitaciones, charlas y próximos eventos dejándonos un mensaje en nuestro formulario.

    Solicitud de Incorporación