Riesgo Invisible: infiltrados en un mundo multiesférico
Resumen del Curso
Para el 2026, la inversión en ciberseguridad perimetral habrá alcanzado niveles históricos; sin embargo, las brechas de datos siguen aumentado. La razón es simple: más del 80% de los incidentes son causados por personas con acceso legítimo. Las amenazas internas (insider threat) están evolucionando al ritmo de la competencia de los bloques de influencia (EE.UU. / Occidente vs. China/Brics) por mercados y data.
Los ‘infiltrados’ no son solo problemas técnicos; son problemas de gobernanza, psicología y cultura que la tecnología por sí sola no puede resolver. ¿Por qué? porque las empresas no operan en mercados neutrales, operan en un campo de batalla de ‘esferas de influencia’.
Este curso analiza el impacto de la geopolítica y la IA como nuevos vectores de riesgo que pueden incrementar los casos y la gravedad del fenómeno del infiltrado en una organización.
Formato y Networking
El curso tiene la finalidad de elevar la concientización del fenómeno del infiltrado como vulnerabilidad y vector de riesgo potenciado en las organizaciones. Entender causas y efectos de ‘infiltrados’ y modalidades de reclutamiento de empleados para obtención de accesos privilegiados o exfiltración de información sensible. Adicionalmente, se presentan técnicas para mitigar el fenómeno en una organización vía el bosquejo de un programa de prevención de infiltrados.
El formato es online o presencial 4 horas:
9:00-13:30 horas – Inicio y desarrollo
10:30 -1045 horas – Break
13:00-13:30 horas- preguntas y toolkit contra insiders.
El curso se divide en seis módulos que abordan:
Módulo 1- El tablero global y la ilusión de conrol: Auditoría de influencia. TEE (Trusted External Entities) su riesgo. IA generativa y espionaje corporativo.
Módulo 2- Detección conductual en la era de IA. Entrenamiento en detección de indicadores conductuales (CPM – Critical Path Method) mediante análisis de casos reales.
Módulo 3- Simulación de crisis "Proyecto Ícaro". Ejercicio de War Room donde el Board debe tomar decisiones críticas bajo presión ante una traición interna.
Módulo 4- Gobernanza y blindaje. Mapeo de nodos críticos. Diseño del Programa de Riesgo Interno (InTP) y métricas para la Junta Directiva. Protocolo de Acción "Hora Cero". Este es el manual de supervivencia que el Board y el CEO deben activar en el instante exacto en que se confirma que la soberanía de la empresa ha sido vulnerada. Este protocolo no es técnico (TI se encarga de los servidores); es un protocolo de Gobernanza y decisiones de alto nivel. Conclusiones.
Al finalizar el curso, los participantes podrán demostrar:
– Comprensión del fenómeno y capacidad de evaluar potenciales amenazas a su organización.
– Conocimientos sobre la psicología del insider, así como sobre ¿qué medidas tomar en casos de una crisis por exfiltración de información sensible o sabotaje?
– Comprensión sobre las mejores prácticas para detectar infiltrados y proteger información sensible de la organización y sobre su familia.
Requisitos de Entrada
No hay requisitos de entrada formales, pero los participantes deben pertenecer a una de las dos categorías:– Altos ejecutivos con responsabilidad directa o supervisión de las funciones gerenciales y prospectiva corporativa, incluyendo equipos de inteligencia global, seguridad corporativa, gestión de crisis, estrategia, gestión de riesgos, cumplimiento, tesorería y asuntos gubernamentales.– Profesionales de inteligencia del gobierno que busquen hacer la transición al sector privado en capacidades de asesoramiento o a tiempo completo, o que cada vez más interactúen con el sector privado en su capacidad actual.
Tarifas y Descuentos
- Mínimo 5 plazas. Máximo 15 plazas por curso.
Contacto
- Para mayor información: info@suprarisk.com
- Desarrollado e impartido por : SupraRisk LLC