vinculacion

vinculacion

vinculacion

Diploma en Ciberseguridad

Calendario 2024: Segundo Semestre (fecha por confirmar)

Contacto y consultas: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. - (+569) 44053325 

Descargar Brochure

Solicitar más información


Descripción

El desarrollo y amplia utilización de las Tecnologías de la Información y la Comunicación (TIC) han brindado beneficios a la sociedad en muchos aspectos que apuntan a la calidad de vida, pero igualmente trae consigo grandes retos asociados al uso apropiado que se debe dar a tales desarrollos tecnológicos, evitando que sean utilizados para cometer delitos, maltrato, violación de privacidad, amenazas a la tranquilidad, entre otros y con ellos ser utilizadas como herramientas sofisticadas para cometer actos inapropiados.

Es una tarea fundamental en este momento comenzar desde las universidades, organizaciones, empresas y sociedad a generar los planes y políticas que ayuden a que se pueda minimizar la vulnerabilidad a la cual se está expuesto ante posibles ciberataques.

Plan de Estudios

El Diploma posee diez módulos de 12 horas cada uno con Tres ciclos (Fundamentos, Intermedio y Especialización), con un total de 120 horas de duración.  

El ciclo de Fundamentos tendrá una duración de 36 horas y está compuesto por los tres primeros módulos: Fundamentos de Ciberseguridad, Aspectos organizacionales y legales de la Ciberseguridad y Análisis de Riesgos y Generación de Políticas de Ciberseguridad. El Ciclo Intermedio será de 36 horas y está compuesto por los tres módulos siguientes: Administración y configuración de Infraestructura, Programación Segura y Penetration Testing y Ethical Hacking. Por último, el Ciclo de Especialización durará 48 horas y considera los cuatro módulos restantes: Respuesta a Incidentes, Análisis Forense, Seminarios sobre Ciberseguridad y Análisis de casos sobre Ciberseguridad.

Ciclo I - Fundamentos de Ciberseguridad - 36 Horas

Módulo I : Fundamentos de Ciberseguridad

El objetivo de este módulo es presentar los fundamentos de la ciberseguridad en una empresa, una organización o institución, y con respecto a las personas. Incluye los siguientes temas:

  • Definición de la ciberseguridad y del ciberespacio.
  • La ciberseguridad en el ámbito de una empresa u organización.
  • Gestión de recursos humanos y de los comportamientos.
  • Bases de seguridad de datos.
  • Nociones básicas de criptografía aplicada.
  •  Algoritmos de cifrado simétricos y asimétricos.
  • Funciones de Hash seguras.
  • Distribución de claves.

Módulo II : Aspectos Legales y Organizaciones de la Ciberseguridad

Entregar una visión panorámica de la importancia de las nuevas tecnologías de la información y familiarizarlos con los temas jurídicos más recurrentes en las plataformas electrónicas:

  • Uso de las tecnologías en el trabajo.
  • Delitos informáticos.
  • Protección de datos, contratos y  propiedad intelectual.

Todo ello bajo una visión general y acotada. Además, de un breve análisis de las principales modificaciones legales introducidas en los últimos años y que se encuentran vigente, así como una presentación los diversos proyectos de ley que se encuentran en estudio.

Módulo III : Análisis de Riesgos y Generación de Políticas de Ciberseguridad

Este módulo presenta los aspectos de análisis de riesgos y generación de políticas de ciberseguridad en función de estos riesgos.

El análisis de riesgo es uno de los procesos más importantes en el ámbito de la Ciberseguridad (incluso en la vida) y es fundamental entenderlo para poder hacer una adecuada gestión del riesgo tecnológico, pero también para entender bien cómo enfrentar las nuevas amenazas cibernéticas. Este proceso es cada vez más reconocido dentro de la industria, existen muchas metodologías, ISO (ISO 27005) y cada vez se exige en más procesos de certificaciones internacionales, como el caso de PCI DSS que lo incluye como exigencia en el proceso de Ethical Hacking.

Muy alineados con el Análisis de Riesgos, están “Las políticas de seguridad” que son la base a la hora de implementar un gobierno de Ciberseguridad, ya que nos permiten definir una postura respecto a la seguridad, serán nuestra línea base de seguridad, también son necesarias para delimitar las acciones “aceptables” que no pondrán en riesgo nuestra línea base.

Ciclo II - Intermedio- 36 horas

Módulo IV : Administración y configuración de Infraestructura

Este módulo presenta la administración segura de los dispositivos y sistemas que conforman el ciberespacio y las redes computacionales de una empresa. Se hará uso de ejemplos prácticos en sistemas operativos basados en Linux.

  • Seguridad de los Sistemas Operativos.
  • Instalación y configuración segura de sistemas operativos.
  • Sistemas de archivos seguros.
  • Instalación de herramientas de seguridad.
  • Seguridad en Máquinas Virtuales y Contenedores.
  • Sistemas de Respaldo de datos.
  • Antivirus, Anti-Malware, etc.
  • Seguridad de los Equipos de Redes.
  • Instalación y configuración de Firewalls.
  • IDS (Intrusion Detection System)
  • IPS (Intrusion Prevention System)
  • Cifrado de la red y Monitoreo.
  • Seguridad Física.
  • Control de acceso.
  • Control de incendios.
  • Respaldo de energía.

Módulo V : Programación Segura

Este módulo presenta los riesgos del software inseguro para las organizaciones para las cuales los desarrolladores programan, y las técnicas y herramientas que pueden ser utilizadas con el objetivo de eliminar o mitigar las fallas de seguridad.

  •  Amenazas actuales al software.
  • ¿Quiénes son los atacantes?
  • Vulnerabilidades de software correspondientes a cada etapa del SDLC: Inyecciones, XSS, configuraciones inseguras, autentificación débil, etc.
  • Programación segura: Necesaria pero difícil.
  • ¿Cuáles son las consecuencias de un ataque exitoso a software?
  • ¿Por qué es difícil programar en forma segura?
  • Cómo asegurar software.
  • Buenas prácticas de programación segura.
  • Herramientas de desarrollo seguro.
  • Taller/demostración de programación segura.

Módulo VI : Penetration Testing \& Ethical Hacking

Se realizará una breve introducción y descripción de los conceptos clave y fases del Hacking Ético, luego se mostrarán y usarán herramientas abiertas en sistemas operativos Windows y Linux, recomendable para las prácticas Kali Linux en su última versión. El módulo será, principalmente, práctico, usando las herramientas en un entorno controlado, ya sea local y en cloud.

  • Introducción: Conceptos básicos del Hacking Ético.
  • Técnicas y herramientas de reconocimiento.
  • Uso de herramientas de escaneo y enumeración de servicios.
  • Análisis de vulnerabilidades.
  • Explotación de vulnerabilidades.

La evaluación será práctica, tipo Capture The Flag (CTF). Donde deberán resolver retos, encontrar y validar las evidencias.

Ciclo III - Especialización - 36 horas

Módulo VII : Respuesta a Incidentes

El módulo de respuestas de incidentes permitirá al alumno entender, diseñar y discutir los procesos asociados a la respuesta de un incidente de ciberseguridad en una empresa u organización. Desde la creación del Playbook de incidentes hasta los procesos forenses asociados a encontrar y erradicar el incidente de seguridad. Adicionalmente, se compartirá con los alumnos experiencias reales durante respuestas de incidentes ocurridas en los últimos años en Chile.

  • Explicación y uso de herramientas de respuesta de incidentes
  • Procesos de KillChain
  • Mitre ATT\&CK
  • Procesos NIST (800-86, 800-83, 800-61)

Módulo VIII : Análisis Forense

Este módulo presenta el análisis forense desde una perspectiva integral, abordándolo desde una visión global que involucra aspectos científicos, informáticos, criminalísticos y legales. Se cubrirán tanto conocimientos teóricos como su aplicación en laboratorios prácticos, donde los alumnos podrán aplicar lo aprendido y comprender cabalmente los conceptos.

  • Concepto de Evidencia Digital y aspectos legales relacionados.
  • Gestión de Evidencia Digital.
  • Cadena de Custodia y preservación de evidencia digital.
  • Etapas de Informática Forense: Identificación, Recopilación, Adquisición, Examen, Análisis y Presentación.
  • Laboratorio de Adquisición de Evidencia Digital.
  • Laboratorio de Examen y Análisis de Evidencia Digital.

Módulo IX: Seminarios sobre Ciberseguridad

El objetivo de este módulo es presenta casos reales de ciberseguridad, incluyendo ataques exitosos y como enfrentarlos. Se invitarán expertos de varias empresas e instituciones para compartir su experiencia en términos de respuestas a ataques.

  • Presentación de casos.
  • Procedimientos en casos de ataques y respuestas.
  • Fuentes y origen de los ataques.
  • Trabajo Personal - 12 Horas

Módulo X: Análisis de casos sobre Ciberseguridad

Este módulo corresponde a un trabajo personal de los participantes con el objetivo de analizar el estado de la ciberseguridad en un caso real y proponer los cambios necesarios para mejorar el nivel de ciberseguridad existente.

  • Incluye discusiones y trabajo personal de análisis para la producción de un informe final.

Dirección Académica del Programa

Xavier Bonnaire (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.)

Doctor en Informática, Universidad Pierre et Marie Curie, Paris, Francia

Habilitado a Dirigir Investigaciones, Universidad Pierre et Marie Curie, Paris, Francia

Responsable línea de Ciberseguridad del Departamento de Informática

Coordinación Ejecutiva del Programa

Ximena Riff (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.)

Ingeniero Civil Industrial, Universidad Técnica Federico Santa María

Experta en gestión de proyectos de cambiar algún académico en caso de fuerza mayor.