Especialista en Ciberseguridad Corporativa: Analista GRC, Riesgos y Privacidad
Este curso es una puerta de entrada rigurosa y práctica a la ciberseguridad corporativa para profesionales que inician su trayectoria o desean reconvertirse hacia funciones con alta demanda: GRC (Governance, Risk & Compliance), gestión de riesgos y privacidad. No necesitas …
Overview
Este curso es una puerta de entrada rigurosa y práctica a la ciberseguridad corporativa para profesionales que inician su trayectoria o desean reconvertirse hacia funciones con alta demanda: GRC (Governance, Risk & Compliance), gestión de riesgos y privacidad. No necesitas ser técnico para aprender a proteger una organización; sí necesitas pensamiento estructurado, atención al detalle y capacidad para trabajar con procesos, personas y evidencias. Aquí desarrollarás precisamente esas competencias y entenderás por qué las empresas pagan por analistas capaces de convertir amenazas en riesgos, riesgos en decisiones y decisiones en controles verificables.
Comenzamos con el mapa de profesiones en ciberseguridad para que sitúes tu perfil y tus objetivos. Verás con claridad la diferencia entre seguridad personal y seguridad corporativa, los tipos de amenazas que afectan al negocio y cómo se relacionan roles técnicos (SOC, pentesting, ingeniería de seguridad) con funciones no técnicas (GRC, riesgos, privacidad). Obtendrás un marco mental para interpretar ofertas de empleo, decidir en qué especializarte y comprender las expectativas sobre un perfil junior orientado a procesos.
La base del curso son los fundamentos de seguridad corporativa: identificar activos (datos, sistemas, usuarios), diferenciar amenazas internas y externas, y reconocer cómo el factor humano y los fallos de proceso provocan incidentes. Profundizarás en el principio de mínimo privilegio y en el ciclo de vida del usuario (alta, cambios, baja), elementos que frecuentemente determinan la exposición real de una compañía. Entender estos principios te permitirá razonar controles antes de hablar de herramientas.
El bloque de gestión de riesgos te enseña a pensar con rigor. Dominarás la diferencia entre amenaza, vulnerabilidad y riesgo; separarás riesgos de negocio y riesgos de TI; y aprenderás a evaluar probabilidad e impacto tanto con enfoques cualitativos (cuando faltan datos) como cuantitativos (cuando existen series históricas o métricas del entorno). Practicarás la construcción de matrices de riesgo, la elección de estrategias (aceptar, mitigar, transferir, evitar), la documentación del riesgo residual y la asignación de propietarios. Dedicamos especial atención a la comunicación a dirección: cómo condensar complejidad en mensajes accionables.
En Governance aprenderás a diseñar artefactos que funcionan: políticas que establecen el qué y el porqué, procedimientos que definen el cómo a alto nivel e instrucciones operativas con pasos concretos. Verás su jerarquía, alcance y aplicabilidad en áreas críticas: gestión de accesos y contraseñas, trabajo remoto, proveedores, respuesta a incidentes, formación y concienciación. No se trata de producir documentos bonitos, sino de crear normas que se cumplan, que sean auditables y que reduzcan riesgos.
El bloque de Compliance te da el lenguaje de los estándares y la regulación. Entenderás qué es un control, cómo leer requisitos, qué evidencias son sólidas y cómo prepararte para auditorías internas y externas. Aprenderás a operar después de una auditoría: analizar hallazgos, planificar acciones correctivas y preventivas, y mantener el cumplimiento en el tiempo sin convertirlo en una carga improductiva. Dejarás de ver la auditoría como un examen y pasarás a verla como un mecanismo de mejora continua.
Construirás y mantendrás registros: un registro de riesgos claro y un registro de controles trazable. Verás cómo describir un riesgo de forma completa (escenario, causa, consecuencia, probabilidad, impacto, controles, propietario, estado), cómo vincular riesgos con controles y requisitos normativos, y cómo versionar y conservar evidencias sin perder control. También aprenderás a elaborar informes ejecutivos comprensibles, evitando sesgos y errores habituales.
Las herramientas importan cuando soportan el proceso. Revisaremos plataformas GRC, su utilidad para automatizar el cumplimiento, y buenas prácticas de trabajo con Jira y Confluence para gestionar tareas, conocimiento, documentos y evidencias. Hablaremos de automatización con criterio: qué conviene automatizar y qué conviene mantener manual por requisitos de control o por coste/beneficio.
El módulo de Third-Party Risk Management te guía a lo largo del ciclo de vida del proveedor: clasificación por niveles de riesgo, cuestionarios, análisis de respuestas, solicitud de evidencias adicionales, decisiones de onboarding y monitoreo continuo durante el contrato. Aprenderás a equilibrar agilidad y seguridad, y a documentar decisiones con criterios claros.
En Privacidad entenderás los datos personales en el contexto empresarial, sus categorías, roles y principios como minimización, retención y eliminación. Practicarás la gestión de solicitudes de interesados y la respuesta a brechas de datos personales, comprendiendo cómo privacidad y ciberseguridad se refuerzan mutuamente dentro de un mismo programa.
Al finalizar, serás capaz de: estructurar el panorama de riesgos de una empresa; definir políticas y controles; preparar evidencias para auditorías; mantener registros de riesgos y controles; gestionar proveedores y datos personales; y comunicar con seguridad tanto con dirección como con perfiles técnicos. Además, sabrás leer el mercado laboral, presentar tu experiencia previa con el lenguaje del riesgo y trazar tu plan de crecimiento hacia Security Management. Este curso no solo entrega terminología y método: te da una forma de pensar que convierte la seguridad en un sistema gestionable de riesgos, controles y evidencias.
Curriculum
- 11 Sections
- 100 Lessons
- Lifetime
- 1. Mapa de profesiones en ciberseguridad16
- 1.1GYHZ 1.1 Qué es la ciberseguridad corporativa
- 1.2GYHZ 1.2 Diferencia entre seguridad corporativa y seguridad personal
- 1.3GYHZ 1.3 Principales tipos de amenazas para el negocio
- 1.4GYHZ 1.4 Incidentes, brechas y violaciones
- 1.5GYHZ 1.5 Roles técnicos y no técnicos en ciberseguridad
- 1.6GYHZ 1.6 Visión general de SOC, pentesting y security engineering
- 1.7GYHZ 1.7 Responsabilidades del analista GRC
- 1.8GYHZ 1.8 Responsabilidades del analista de riesgos
- 1.9GYHZ 1.9 Responsabilidades del analista de riesgos de terceros
- 1.10GYHZ 1.10 Roles de privacidad y protección de datos
- 1.11GYHZ 1.11 Intersección entre GRC, Riesgos y Privacidad
- 1.12GYHZ 1.12 Jornada laboral de un perfil no técnico de seguridad
- 1.13GYHZ 1.13 Niveles de carrera: junior, analyst, senior
- 1.14GYHZ 1.14 Tareas típicas al inicio de la carrera
- 1.15GYHZ 1.15 Por qué el negocio necesita perfiles orientados a procesos
- 1.16GYHZ 1. Quiz3 Questions
- 2. Fundamentos de seguridad corporativa11
- 2.1GYHZ 2.1 Activos de la empresa
- 2.2GYHZ 2.2 La información como activo de negocio
- 2.3GYHZ 2.3 Usuarios, sistemas y datos
- 2.4GYHZ 2.4 Amenazas internas y externas
- 2.5GYHZ 2.5 El factor humano en la seguridad
- 2.6GYHZ 2.6 Ingeniería social a nivel de procesos
- 2.7GYHZ 2.7 Fallos de procesos como causa de incidentes
- 2.8GYHZ 2.8 Principio de mínimo privilegio
- 2.9GYHZ 2.9 Ciclo de vida del usuario
- 2.10GYHZ 2.10 Por qué la seguridad falla al crecer la empresa
- 2.11GYHZ 2. Quiz3 Questions
- 3. Fundamentos de gestión de riesgos16
- 3.1GYHZ 3.1 El concepto de riesgo en ciberseguridad
- 3.2GYHZ 3.2 Amenaza, vulnerabilidad y riesgo
- 3.3GYHZ 3.3 Riesgos de negocio y riesgos IT
- 3.4GYHZ 3.4 Evaluación de probabilidad
- 3.5GYHZ 3.5 Evaluación de impacto
- 3.6GYHZ 3.6 Evaluación cualitativa de riesgos
- 3.7GYHZ 3.7 Evaluación cuantitativa de riesgos
- 3.8GYHZ 3.8 Matrices de riesgo
- 3.9GYHZ 3.9 Aceptación del riesgo
- 3.10GYHZ 3.10 Mitigación del riesgo
- 3.11GYHZ 3.11 Transferencia del riesgo (seguros y contratos)
- 3.12GYHZ 3.12 Evitación del riesgo
- 3.13GYHZ 3.13 Riesgo residual
- 3.14GYHZ 3.14 Propietarios del riesgo
- 3.15GYHZ 3.15 Comunicación de riesgos a la dirección
- 3.16GYHZ 3. Quiz3 Questions
- 4. GRC: Governance14
- 4.1GYHZ 4.1 Governance en ciberseguridad
- 4.2GYHZ 4.2 El papel de las políticas de seguridad
- 4.3GYHZ 4.3 Políticas, procedimientos e instrucciones
- 4.4GYHZ 4.4 Jerarquía documental interna
- 4.5GYHZ 4.5 Alcance y aplicabilidad de las políticas
- 4.6GYHZ 4.6 Política de gestión de accesos
- 4.7GYHZ 4.7 Política de contraseñas
- 4.8GYHZ 4.8 Política de trabajo remoto
- 4.9GYHZ 4.9 Política de gestión de proveedores
- 4.10GYHZ 4.10 Política de respuesta a incidentes
- 4.11GYHZ 4.11 Formación en seguridad para empleados
- 4.12GYHZ 4.12 Concienciación en seguridad
- 4.13GYHZ 4.13 Responsabilidad de empleados y directivos
- 4.14GYHZ 4. Quiz3 Questions
- 5. GRC: Compliance13
- 5.1GYHZ 5.1 Compliance en ciberseguridad
- 5.2GYHZ 5.2 Por qué las empresas pasan auditorías
- 5.3GYHZ 5.3 Lógica de estándares y regulación
- 5.4GYHZ 5.4 Lectura e interpretación de requisitos
- 5.5GYHZ 5.5 El control como unidad básica de cumplimiento
- 5.6GYHZ 5.6 Tipos de controles
- 5.7GYHZ 5.7 Evidencias documentales
- 5.8GYHZ 5.8 Preparación para auditorías internas
- 5.9GYHZ 5.9 Preparación para auditorías externas
- 5.10GYHZ 5.10 Gestión de hallazgos de auditoría
- 5.11GYHZ 5.11 Acciones correctivas y preventivas
- 5.12GYHZ 5.12 Mantenimiento del cumplimiento en el tiempo
- 5.13GYHZ 5. Quiz3 Questions
- 6. Registro de riesgos y controles10
- 6.1GYHZ 6.1 Registro de riesgos
- 6.2GYHZ 6.2 Estructura de un riesgo
- 6.3GYHZ 6.3 Relación entre riesgos y controles
- 6.4GYHZ 6.4 Registro de controles
- 6.5GYHZ 6.5 Vinculación entre riesgos, controles y requisitos
- 6.6GYHZ 6.6 Uso de hojas de cálculo
- 6.7GYHZ 6.7 Versionado y mantenimiento
- 6.8GYHZ 6.8 Informes de riesgos para la dirección
- 6.9GYHZ 6.9 Errores comunes en los registros
- 6.10GYHZ 6. Quiz3 Questions
- 7. Herramientas GRC y entorno de trabajo8
- 7.1GYHZ 7.1 Para qué sirven las plataformas GRC
- 7.2GYHZ 7.2 Automatización del compliance
- 7.3GYHZ 7.3 Gestión de controles en sistemas GRC
- 7.4GYHZ 7.4 Gestión de tareas de seguridad
- 7.5GYHZ 7.5 Uso de Jira para riesgos
- 7.6GYHZ 7.6 Confluence como base de conocimiento de seguridad
- 7.7GYHZ 7.7 Gestión de documentos y evidencias
- 7.8GYHZ 7. Quiz3 Questions
- 8. Third-Party Risk Management9
- 8.1GYHZ 8.1 Por qué los proveedores introducen riesgos
- 8.2GYHZ 8.2 Ciclo de vida del proveedor
- 8.3GYHZ 8.3 Clasificación de proveedores por riesgo
- 8.4GYHZ 8.4 Cuestionarios de seguridad
- 8.5GYHZ 8.5 Análisis de respuestas del proveedor
- 8.6GYHZ 8.6 Solicitud de evidencias adicionales
- 8.7GYHZ 8.7 Decisiones de incorporación de proveedores
- 8.8GYHZ 8.8 Control continuo del riesgo durante el contrato
- 8.9GYHZ 8. Quiz3 Questions
- 9. Privacidad y protección de datos personales9
- 9.1GYHZ 9.1 Datos personales en el contexto empresarial
- 9.2GYHZ 9.2 Categorías de datos personales
- 9.3GYHZ 9.3 Roles y responsabilidades en privacidad
- 9.4GYHZ 9.4 Minimización de datos
- 9.5GYHZ 9.5 Retención y eliminación de datos
- 9.6GYHZ 9.6 Solicitudes de los interesados
- 9.7GYHZ 9.7 Brechas de datos personales
- 9.8GYHZ 9.8 Relación entre privacidad y ciberseguridad
- 9.9GYHZ 9. Quiz3 Questions
- 10. Carrera profesional y crecimiento4
- GYHZ FinalQuiz1







