El desarrollo y amplia utilización de las Tecnologías de la Información y la Comunicación (TIC) han brindado beneficios a la sociedad en muchos aspectos que apuntan a la calidad de vida, pero igualmente trae consigo grandes retos asociados al uso apropiado que se debe dar a tales desarrollos tecnológicos, evitando que sean utilizados para cometer delitos, maltrato, violación de privacidad, amenazas a la tranquilidad, entre otros y con ellos ser utilizadas como herramientas sofisticadas para cometer actos inapropiados.
Es una tarea fundamental en este momento comenzar desde las universidades, organizaciones, empresas y sociedad a generar los planes y políticas que ayuden a que se pueda minimizar la vulnerabilidad a la cual se está expuesto ante posibles ciberataques.
El Diploma posee diez módulos de 12 horas cada uno con Tres ciclos (Fundamentos, Intermedio y Especialización), con un total de 120 horas de duración.
El ciclo de Fundamentos tendrá una duración de 36 horas y está compuesto por los tres primeros módulos: Fundamentos de Ciberseguridad, Aspectos organizacionales y legales de la Ciberseguridad y Análisis de Riesgos y Generación de Políticas de Ciberseguridad. El Ciclo Intermedio será de 36 horas y está compuesto por los tres módulos siguientes: Administración y configuración de Infraestructura, Programación Segura y Penetration Testing y Ethical Hacking. Por último, el Ciclo de Especialización durará 48 horas y considera los cuatro módulos restantes: Respuesta a Incidentes, Análisis Forense, Seminarios sobre Ciberseguridad y Análisis de casos sobre Ciberseguridad.
Módulo I : Fundamentos de Ciberseguridad
El objetivo de este módulo es presentar los fundamentos de la ciberseguridad en una empresa, una organización o institución, y con respecto a las personas. Incluye los siguientes temas:
Módulo II : Aspectos Legales y Organizaciones de la Ciberseguridad
Entregar una visión panorámica de la importancia de las nuevas tecnologías de la información y familiarizarlos con los temas jurídicos más recurrentes en las plataformas electrónicas:
Todo ello bajo una visión general y acotada. Además, de un breve análisis de las principales modificaciones legales introducidas en los últimos años y que se encuentran vigente, así como una presentación los diversos proyectos de ley que se encuentran en estudio.
Módulo III : Análisis de Riesgos y Generación de Políticas de Ciberseguridad
Este módulo presenta los aspectos de análisis de riesgos y generación de políticas de ciberseguridad en función de estos riesgos.
El análisis de riesgo es uno de los procesos más importantes en el ámbito de la Ciberseguridad (incluso en la vida) y es fundamental entenderlo para poder hacer una adecuada gestión del riesgo tecnológico, pero también para entender bien cómo enfrentar las nuevas amenazas cibernéticas. Este proceso es cada vez más reconocido dentro de la industria, existen muchas metodologías, ISO (ISO 27005) y cada vez se exige en más procesos de certificaciones internacionales, como el caso de PCI DSS que lo incluye como exigencia en el proceso de Ethical Hacking.
Muy alineados con el Análisis de Riesgos, están “Las políticas de seguridad” que son la base a la hora de implementar un gobierno de Ciberseguridad, ya que nos permiten definir una postura respecto a la seguridad, serán nuestra línea base de seguridad, también son necesarias para delimitar las acciones “aceptables” que no pondrán en riesgo nuestra línea base.
Módulo IV : Administración y configuración de Infraestructura
Este módulo presenta la administración segura de los dispositivos y sistemas que conforman el ciberespacio y las redes computacionales de una empresa. Se hará uso de ejemplos prácticos en sistemas operativos basados en Linux.
Módulo V : Programación Segura
Este módulo presenta los riesgos del software inseguro para las organizaciones para las cuales los desarrolladores programan, y las técnicas y herramientas que pueden ser utilizadas con el objetivo de eliminar o mitigar las fallas de seguridad.
Módulo VI : Penetration Testing \& Ethical Hacking
Se realizará una breve introducción y descripción de los conceptos clave y fases del Hacking Ético, luego se mostrarán y usarán herramientas abiertas en sistemas operativos Windows y Linux, recomendable para las prácticas Kali Linux en su última versión. El módulo será, principalmente, práctico, usando las herramientas en un entorno controlado, ya sea local y en cloud.
La evaluación será práctica, tipo Capture The Flag (CTF). Donde deberán resolver retos, encontrar y validar las evidencias.
Módulo VII : Respuesta a Incidentes
El módulo de respuestas de incidentes permitirá al alumno entender, diseñar y discutir los procesos asociados a la respuesta de un incidente de ciberseguridad en una empresa u organización. Desde la creación del Playbook de incidentes hasta los procesos forenses asociados a encontrar y erradicar el incidente de seguridad. Adicionalmente, se compartirá con los alumnos experiencias reales durante respuestas de incidentes ocurridas en los últimos años en Chile.
Módulo VIII : Análisis Forense
Este módulo presenta el análisis forense desde una perspectiva integral, abordándolo desde una visión global que involucra aspectos científicos, informáticos, criminalísticos y legales. Se cubrirán tanto conocimientos teóricos como su aplicación en laboratorios prácticos, donde los alumnos podrán aplicar lo aprendido y comprender cabalmente los conceptos.
Módulo IX: Seminarios sobre Ciberseguridad
El objetivo de este módulo es presenta casos reales de ciberseguridad, incluyendo ataques exitosos y como enfrentarlos. Se invitarán expertos de varias empresas e instituciones para compartir su experiencia en términos de respuestas a ataques.
Módulo X: Análisis de casos sobre Ciberseguridad
Este módulo corresponde a un trabajo personal de los participantes con el objetivo de analizar el estado de la ciberseguridad en un caso real y proponer los cambios necesarios para mejorar el nivel de ciberseguridad existente.
Xavier Bonnaire (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.)
Doctor en Informática, Universidad Pierre et Marie Curie, Paris, Francia
Habilitado a Dirigir Investigaciones, Universidad Pierre et Marie Curie, Paris, Francia
Responsable línea de Ciberseguridad del Departamento de Informática
Ximena Riff (
Ingeniero Civil Industrial, Universidad Técnica Federico Santa María
Experta en gestión de proyectos