Diplomado en Gestión estratégica de la ciberseguridad

Estudia en la Universidad N°1 de habla hispana en Latinoamérica 2024 por QS World University Rankings

Acerca del programa:

El Diplomado en Gestión estratégica de la ciberseguridad está dirigido a profesionales que son responsables por el gobierno, la gestión y el cumplimiento de la ciberseguridad organizacional.

Modelos, metodologías y prácticas reconocidas internacionalmente, para abordar a nivel estratégico la gestión de la ciberseguridad y el manejo de riesgos e incidentes de seguridad de la información.

La metodología online consiste en herramientas activas, donde el participante puede interactuar con sus pares y profesor-tutor, a través de los recursos tecnológicos que provee la plataforma educativa virtual.

Diplomado UC en Gestión Estratégica de la Ciberseguridad

Dirigido a:

Todos aquellos profesionales (auditores, oficiales de seguridad, gerentes de riesgos, gerentes de tecnologías de información, abogados, etc.) que sean responsables por la protección de la información y el ciberespacio. También está dirigido a aquellos profesionales que asesoran a las empresas en el diseño de sus estrategias de gestión de la ciberseguridad.


Jefe de Programa

Francisco Valenzuela

Profesor Adjunto de la Escuela de Ingeniería UC, Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC) y asesor en gestión de la calidad en la Municipalidad de Puente Alto.

Equipo Docente

keyboard_arrow_down

Carlos Rojas

(Coordinador Académico del Diplomado)

Ingeniero Civil Industrial con Diplomado en Gestión de Procesos de Negocios y Gestión Estratégica de las TICs de la Universidad Católica de Chile y certificación en Gestión de Servicios de TI, con más de diez años de experiencia en la industria de Tecnologías de Información (TI). Enfocado principalmente en la búsqueda de nuevos clientes, oportunidades de negocio, marketing, ventas, desarrollo de nuevos canales y en el apoyo en Consultoría Estratégica para grandes organizaciones nacionales. Profesional altamente orientado a que las cosas sucedan para cumplir con los objetivos comprometidos, entrenando y motivando al equipo para lograr el éxito.

Eric Donders

Magister en Seguridad de la Información de la U. Central. Ingeniero Civil en Computación de la U. de Chile con conocimientos en TI y Ciberseguridad. Es certificado como CISSP de (ISC)2. Posee una gran experiencia liderando áreas de Servicios de Tecnología y Seguridad de la Información en diversos sectores (Retail, Financiero, Gobierno, Seguros, Viajes y Consultoría). Certificado como. Extensa experiencia en gobierno, gestión, planificación, diseño e implantación de Sistemas de Gestión de Seguridad de la Información (SGSI) basados en estándares (ISO 27001, NIST, CIS CSC, PCI/DSS, COBIT 5), de Gestión de Riesgos (ISO 31000), de Continuidad del Negocio (ISO 22031) y Seguridad Aplicativa (OWASP, OpenSAMM).

Wilson España

Ingeniero Ejecución en Computación e Informática, CISSP, Instructor Oficial Certificación CISSP, Miembro del Latin American Advisory Council de (ISC)2, Miembro del Chapters Advisory Committee de (ISC)2, Reconocido el año 2018 con el (ISC)2 President’s Award, Vasta experiencia en Gestión Integral de Riesgo Operacional – Seguridad de la Información y Continuidad de Negocio. Se ha desempeñado en diversos sectores del ámbito Financiero, Público, Educacional y Servicios de Seguridad. Actualmente se desempeña como Chief Information Security Officer Corporativo de SONDA S.A.

Andrés Pumarino

Abogado de la Universidad Adolfo Ibáñez (UAI) con un Post Grado en Administración y Tecnología en la Universidad Oberta de Catalunya, Master en Gestión de Negocios y Cursos en Compliance y Fraudes Corporativos. Es consejero hace 9 años del Instituto de Derecho y Tecnologías. Tiene 20 años de experiencia en Seguridad de la Información, Compliance, gestión para empresas y regulación de instituciones de educación superior. Profesor Adjunto de la Pontificia Universidad Católica para los programas de Magíster Tecnología de la Información y Gestión, Magíster en Procesamiento de la Información.

Javier Toro

Ingeniero Civil en Informática/Licenciado en Ciencias de la Ingeniería, de la Universidad de Santiago de Chile. Más de 10 años de experiencia en diseño y modelamiento de procesos, implementación de sistemas de gestión de seguridad de la información (ISMS), cumplimiento normativo PCI, diseño e implantación de controles de seguridad y su mejora continua. Experiencia y conocimientos informáticos, específicamente centrados en seguridad tecnológica, auditorías y prevención de fraude en medios de pago. Experiencia docente en seguridad de la información, ethical hacking y modelos de amenazas.

Francisco Valenzuela

Profesor Adjunto de la Escuela de Ingeniería UC, Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC) y asesor en gestión de la calidad en la Municipalidad de Puente Alto.

* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.

Descripción

La Ciberseguridad se ha vuelto y seguirá siendo un tema relevante a nivel mundial , y Chile no ha estado ajeno a este fenómeno, tanto en el sector público como en el privado. En efecto, el sector público está impulsando fuertemente la agenda de ciberseguridad y el sector privado está poniendo énfasis en este aspecto no sólo por las regulaciones que vendrán a futuro, sino también para resguardar sus principales activos como lo son sus datos, su imagen y reputación ,y por lo tanto, su capacidad para mantener la relación en el largo plazo con sus clientes.

El Diplomado en Gestión Estratégica de la Ciberseguridad permitirá a los participantes comprender y utilizar los pilares fundamentales sobre los cuales se basa una adecuada administración de la ciberseguridad a nivel estratégico, tales como el rol del gobierno corporativo, las normas y los aspectos legales nacionales e internacionales, las metodologías, modelos y mejores prácticas para integrar la gestión de los riesgos y el cumplimiento de la ciberseguridad en toda la organización.

La administración de la ciberseguridad requiere, evidentemente, del desarrollo de capacidades técnicas para la prevención y respuesta frente ataques, lo que este diplomado contempla a nivel de aquellos fundamentos y métodos que son necesarios tener en consideración para cumplir con este objetivo. No obstante, y este es el aporte distintivo de este diplomado, es indispensable que la ciberseguridad se vuelva un ámbito de gestión que esté presente en todos los niveles de la organización.

La metodología de enseñanza y aprendizaje para este diploma online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el diplomado.

Requisitos de Ingreso

Los participantes del diplomado deben acreditar estudios o certificaciones en al menos una de las siguientes alternativas: 

  • Licenciatura en Ciencias de la Ingeniería o Título Profesional Universitario de Ingeniería Civil Informática, Civil Industrial, o en una disciplina afín a la Ingeniería Civil Informática.
  • Título Técnico en una disciplina afín a la Informática con experiencia laboral de al menos 2 años en al área o áreas afines.
  • Profesionales de otras disciplinas (abogados o auditores) que tengan experiencia o posean certificaciones en gestión o auditoría en gobierno, gestión de riesgos y cumplimiento de ciberseguridad. 


Objetivos de Aprendizaje

  1. Comprender el impacto, alcance y ventaja de integrar la gestión de la ciberseguridad a nivel estratégico.
  2. Aplicar modelos, metodologías y prácticas que son fundamentales para el gobierno, la gestión de riesgos y el cumplimiento de la ciberseguridad.
  3. Analizar los marcos referenciales, fundamentos y métodos que utilizan para la prevención de riesgos y respuesta a incidentes de ciberseguridad.


Metodología

Modelos, metodologías y prácticas reconocidas internacionalmente, para abordar a nivel estratégico la gestión de la ciberseguridad y el manejo de riesgos e incidentes de seguridad de la información.

La metodología online consiste en herramientas activas, donde el participante puede interactuar con sus pares y profesor-tutor, a través de los recursos tecnológicos que provee la plataforma educativa virtual.

Desglose de cursos

Curso 1: Principios de la ciberseguridad estratégica.

Nombre en inglés: Principles of the Strategic Cybersecurity.

Horas Totales: 36

Descripción del curso

Este curso de “Principios de la Ciberseguridad Estratégica” permitirá a sus participantes identificar aquellos aspectos que son fundamentales para desarrollar un gobierno corporativo de la ciberseguridad, y conocer los diversos dominios y controles vinculados a la seguridad de la información. Además, se distinguen los principales marcos de trabajos y estándares que se aplican hoy en día para la gestión de la ciberseguridad, mostrando experiencias concretas de organizaciones de referencia. Por último, se entregan los principios y conceptos claves para la definición de indicadores para la gestión estratégica de la ciberseguridad, y la identificación de los riesgos, vulnerabilidades y amenazas, considerando la relevancia que tienen los roles y el gobierno corporativo en el fortalecimiento de la seguridad de la información. El curso finaliza con los aspectos principales del marco legal de la ciberseguridad, de los alcances de la reforma de la ley de delitos informáticos y de las últimas tendencias en protección y utilización de datos.

La metodología de enseñanza y aprendizaje para este curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados del Aprendizaje:

  1. Identificar los conceptos que son relevantes para la gestión estratégica de la ciberseguridad.
  2. Conocer los distintos dominios y controles críticos asociados a la seguridad de la información, desde la mirada de estándares y organizaciones referentes de la industria.
  3. Distinguir los principales marcos de trabajos y estándares que se aplican en la actualidad para la gestión de la ciberseguridad.
  4. Comprender los principios fundamentales de la definición de indicadores y su relación con la gestión estratégica de la ciberseguridad.
  5. Comprender los conceptos base de la gestión de riesgos y su relación con los conceptos vulnerabilidades y amenazas.
  6. Identificar los aspectos que son indispensables para el desarrollo del gobierno corporativo de la ciberseguridad.
  7. Comprender el impacto e importancia del gobierno corporativo en el fortalecimiento de la Seguridad de la Información y Ciberseguridad
  8. Conocer los distintos roles involucrados en el Gobierno de la Ciberseguridad.
  9. Determinar el impacto que tiene el desarrollo de normativas nacionales e internacionales en la gestión estratégica de la ciberseguridad.
  10. Deducir el efecto en la gestión que puede tener en la organización los cambios que se están evaluando en cuanto a la legislación sobre la protección de datos.

Contenidos: 

  • Introducción a la Gestión de la Ciberseguridad: Conceptos, Dominios y Controles de Seguridad de la Información y Ciberseguridad
  • Conceptos de la Ciberseguridad.
  • Dominios de la Seguridad de la Información.
  • Controles críticos.
  • Marcos de Trabajo, Estándares asociados a la Gestión de la Seguridad de la Información
  • Marcos de trabajo y estándares de ciberseguridad.
  • Indicadores como elementos de control.
  • Riesgos, vulnerabilidades y amenazas.
  • Rol del Gobierno Corporativo de la Ciberseguridad
  • El Gobierno Corporativo
  • Gobierno de Ciberseguridad
  • Características del Gobierno de Ciberseguridad.
  • Roles y Responsabilidades
  • Introducción a los aspectos legales de la gestión de la ciberseguridad
  • Tecnologías de la información y regulación.
  • Regulación y empresa.
  • ¿Cómo regular estos temas?
  • Aspectos Legales en la Gestión de la Ciberseguridad Parte I: Delitos informáticos, conceptos, características e impacto en la ciberseguridad
  • Delitos informáticos.
  • Política Nacional de Ciberseguridad.
  • Ley 21.459: Sobre delitos informáticos
  • Aspectos Legales en la Gestión de la Ciberseguridad Parte II: Protección de Datos Personales, normas nacionales e internacionales
  • Ley N°19.628: Protección de la vida privada.
  • Derechos del titular de los datos personales.
  • Reforma ley 20.575: “Ley Dicom”
  • Proyecto de Ley de reforma a la Protección de Datos.
  • La clave para la empresa hoy: Fuga de información vs. Vulneración de Derechos.
  • Sanciones.
  • Reglamento Europeo de Protección de Datos (RGPD o GDPR).

Metodología de enseñanza y aprendizaje: 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final. 

Cada curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. 

Cada curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma 15%
  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas 20%
  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales 25%
  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso 40%

 

Curso 2 : Metodologías para el gobierno, riesgos y cumplimiento (GRC) de la ciberseguridad.

Nombre en inglés: Methodologies for Governance, Risk and Compliance of Cybersecurity.

Horas Totales: 36

Descripción del curso

La Ciberseguridad se ha vuelto y seguirá siendo un tema relevante a nivel mundial, y Chile no ha estado ajeno a este fenómeno, tanto en el sector público como en el privado. En efecto, el sector público está impulsando fuertemente la agenda de ciberseguridad y el sector privado está poniendo énfasis en este aspecto no sólo por las regulaciones que vendrán a futuro, sino también para resguardar sus principales activos como lo son sus datos, su imagen y reputación, y por lo tanto, su capacidad para mantener la relación en el largo plazo con sus clientes.

Este curso de “Metodologías para el Gobierno, Gestión de Riesgos y Cumplimiento (GRC) de la Ciberseguridad”, permitirá a sus participantes conocer y aplicar aquellos estándares y aspectos relevantes para una adecuada gestión de los riesgos de ciberseguridad, incluye el proceso para su tratamiento y mejora continua en el tiempo. Además, se entrega información clave acerca de la valorización de activos, la identificación de amenazas y vulnerabilidades y la evaluación de controles y riesgos en ciberseguridad. Se utilizan lecciones aprendidas para fortalecer la infraestructura crítica a partir de estándares aplicables como NIST CSF, PCI-DSS y Swift. Sobre la base de norma internacionales tales como la ISO 27032 y el estándar NIST CSF (Core), el curso permite a los participantes realizar una evaluación de aquellas prácticas que son requeridas para la incorporación de la gestión de riesgos y ciberseguridad en el contexto del gobierno organización. Finalmente, con el uso de estándares como CIS CSS 20 y otros ámbitos vinculados a las PYMES y la seguridad en la nube, se aplican prácticas para una adecuada definición de estrategias de planificación para la reducción de brecha de ciberseguridad.

La metodología de enseñanza y aprendizaje para este curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados del Aprendizaje

  1. Identificar información clave para la integración de las estrategias y prácticas requeridas para el gobierno, gestión de riesgos y cumplimiento de la ciberseguridad.
  2. Seleccionar las estrategias que son necesarias para el análisis y gestión de riesgos e identificación de brechas de ciberseguridad.
  3. Aplicar prácticas que son requeridas para la incorporación de la gestión de riesgos y ciberseguridad dentro del contexto del gobierno organizacional.
  4. Utilizar las lecciones aprendidas para fortalecer la infraestructura crítica a partir de los aportes de los estándares aplicables NIST (National Institute of Standards and Technology) y PCI-DSS (Payment Card Industry Data Security Standard).
  5. Diferenciar las prácticas de cumplimiento de ciberseguridad en cuanto al diseño de un marco de control, la evaluación del quehacer de la organización, y las estrategias de planificación para la reducción de brechas de seguridad.

Contenidos: 

Integración del gobierno, gestión de riesgos y cumplimiento de la ciberseguridad. Parte I: Estrategias de gestión de riesgos.

  • Gestión de Riesgos
  • Proceso de Gestión de Riesgos
  • Mejora continua
  • Levantamiento de procesos

Integración del gobierno, gestión de riesgos y cumplimiento de la ciberseguridad. Parte II: Incorporación de prácticas. de gestión de riesgos y ciberseguridad dentro del gobierno organizacional

  • Identificación y valorización de activos
  • Amenazas y vulnerabilidades
  • Riesgo inherente
  • Identificación y evaluación de controles
  • Tratamiento de riesgos
  • Aspectos de riesgos de ciberseguridad
  • Evaluación de riesgos de ciberseguridad

Integración del gobierno, gestión de riesgos y cumplimiento de la ciberseguridad. Parte III: Fortaleciendo la infraestructura y prácticas operativas.

  • Conceptos de SCADA e Infraestructura Crítica de la Información
  • Ciberseguridad Industrial
  • PCI
  • SWIFT.

Cumplimiento de Prácticas de Ciberseguridad. Diseño de un marco para el control de la Ciberseguridad

  • Seguridad de la Información, ISO 27001
  • ISO 27032
  • NIST CSF Ciberseguridad
  • CIS Controls 20 – Center Internet Security
  • Otro aspecto de evaluación

Cumplimiento de prácticas de ciberseguridad. evaluación de las prácticas de ciberseguridad en el quehacer de la organización

  • Directrices y Controles ISO 27032
  • Funciones NIST CSF Ciberseguridad

Cumplimiento de prácticas de ciberseguridad. estrategias de planificación para la reducción de brechas de seguridad.

  • CIS CSC 20 – 29 Familias de Controles
  • Ciberseguridad – Pequeñas Empresas
  • Fundamentos de Servicios y Seguridad en Cloud

Metodología de enseñanza y aprendizaje: 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final. 

El curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. 

El curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 6 controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma - 15%
  • 3 foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas - 20%
  • 1 trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales - 25%
  • 1 examen final que permite evaluar de manera global la adquisición de los contenidos del curso - 40%

Curso 3: Implementación de estrategias para la gestión de riesgos y ciberseguridad.

Nombre en inglés: Implementation of Strategies for Risk and Cybersecurity Management.

Horas Totales: 40

Descripción del curso 

Este curso de “Implementación de Estrategias para la Gestión Riesgos y Ciberseguridad”, permitirá a sus participantes conocer y aplicar aquellos modelos que son indispensables para la implementación del gobierno empresarial y la gestión de riesgos y de la ciberseguridad, reconociendo y utilizando los procesos que son claves para su gestión, estándares y marcos de trabajo como ISO 38500, ISO27014, COBIT entre otros. Además, sobre una línea base de una organización de referencia, se utilizan los modelos y procesos para diseñar una estructura organizacional, la identificación de roles y la definición metas cruciales en ciberseguridad. Finalmente, y utilizando los procesos de gestión de la ciberseguridad, se identifican y valorizan los riesgos asociados a servicios tercerizados, se construye un mapa de riesgos y se realiza una evaluación de criticidad para su adecuada administración.

La metodología de enseñanza y aprendizaje para este curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados de Aprendizaje:

  1. Identificar información relevante de los modelos que son necesarios para la implementación del gobierno empresarial y la gestión de riesgos y de la ciberseguridad.
  2. Reconocer los procesos que son claves para la gestión de la ciberseguridad.
  3. Diseñar una estructura organizacional orientada a la gestión de riesgos y de la ciberseguridad, aplicando los modelos de implementación de la gestión gobierno organizacional.
  4. Usar herramientas para el desarrollo de la calidad en la ejecución de la ciberseguridad estratégica.

Contenidos: 

Modelos de Implementación para la Gestión de Riesgos y Ciberseguridad.

  • Parte I: Modelos de Implementación de Gobierno Organizacional y Ciberseguridad.
  • GRC; Gobierno, Riesgo y Cumplimiento.
  • Revisión de Modelos de Gobierno; COBIT, TI (ISO 38000) y Seguridad de la Información (ISO 27014).
  • Descripción, Implementación y Herramientas - IS0 27014.
  • Algunos Modelos de Referencia de Protección y Servicios Cloud.
  • Parte II: Procesos Relevantes para la Gestión de Riesgos y Ciberseguridad.
  • Monitoreo y Comunicación de Incidentes.
  • Formación y Concientización.
  • Gestión de Usuarios y Accesos.
  • Inventario de Activos.
  • Corrección y Gestión de Vulnerabilidades.

Talleres para la Gestión de Riesgos y Ciberseguridad.

  • Taller de Diseño de Estructura Organizacional para la Gestión de Riesgos y Ciberseguridad.
  • Taller de Incorporación de Procesos para la Gestión de Riesgos y Ciberseguridad.
  • Taller de Gestión de Riesgos en Ciberseguridad.
  • Taller de Definición de Metas Cruciales.

Metodología de enseñanza y aprendizaje: 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final. Cada curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. 

Cada curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma 15%
  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas 20%
  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales 25%
  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso 40%

 

Curso 4: Fundamentos, técnicas y estándares de ciberseguridad preventiva y defensiva

Nombre en inglés: Fundamentals, Techniques and Standards of Preventive and Defensive Cybersecurity

Horas Totales: 32

Descripción del curso

Este curso de “Fundamentos, Técnicas y Estándares de Ciberseguridad Preventiva y Defensiva”, permitirá a sus participantes conocer y aplicar aquellos fundamentos que son claves para evaluar la correcta ejecución de estas metodologías y prácticas, y utilizar marcos de trabajo y estándares tales como NIST SP 800-61, ISO 27035, y otros aspectos claves como Computer Emergency Response Team (CERT) y Computer Security Incident Response Team (CSIRT) para una adecuada respuesta frente a incidentes de ciberseguridad. Se realizan análisis de las diversas etapas contempladas en la metodología propuesta del Computer Security Incident dando a conocer las mejores prácticas de retroalimentación a otros procesos claves de ciberseguridad, y de algunos CSIRT existentes a nivel mundial para analizar actividades claves para su planificación e implementación. El curso finaliza con la revisión de un Securiy Operation Center (SOC) y las herramientas necesarias para el monitoreo de indicadores de compromiso.

La metodología de enseñanza y aprendizaje para curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados de Aprendizaje:

  1. Reconocer la metodología de trabajo propuesta por la Norma ISO/IEC 27035.
  2. Identificar información clave sobre los fundamentos y las metodologías de Desarrollo de Software Seguro.
  3. Aplicar los fundamentos y las metodologías de Ethical Hacking para su correcta ejecución.
  4. Aplicar los fundamentos y las metodologías de análisis forense, para su correcta ejecución.
  5. Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (NIST SP 800-21 revisión 2).
  6. Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (CSIRT)

Contenidos: 

  • Fundamentos y Metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro.
  • Revisión de conceptos y definiciones incluidos en la Norma ISO/IEC 27035.
  • Metodología de trabajo propuesta por la Norma ISO/IEC 27035. 
  • Análisis de plantillas para los reportes de manejo de incidente propuestos por la Norma ISO/IEC 27035.
  • Conceptos y metodologías principales de Desarrollo de Software Seguro. 
  • Evaluación de la ejecución de prácticas de Desarrollo de Software Seguro y sus metodologías.
  • Conceptos y metodologías principales de Ethical Hacking. 
  • Evaluación de la ejecución de la técnica de Ethical Hacking y sus metodologías.
  • Conceptos y metodologías principales de Análisis Forense. 
  • Evaluación de la ejecución de la técnica de Análisis Forense y sus metodologías
  • Marcos Referenciales para la Gestión de Incidentes de Ciberseguridad.
  • Historia, evolución y panorama actual de los incidentes de ciberseguridad. 
  • Conceptos de gestión de incidentes de ciberseguridad y marcos de trabajo recomendados. 
  • Análisis de las etapas en la metodología propuesta por el Computer Security Incident Handling Guide basado en NIST SP 800-61 revisión 2 
  • Descripción de las actividades Post Incident y retroalimentación a otros procesos de ciberseguridad.
  • Conceptos CERT, CSIRT, y su interacción en el ecosistema de la ciberseguridad. 
  • Análisis de algunos CSIRT existentes a nivel mundial. 
  • Revisión de las mejores prácticas para la planificación e implementación de un CSIRT Descripción de Securitity Operation Center (SOC) y las herramientas necesarias para monitoreo de indicadores de compromiso

Metodología de enseñanza y aprendizaje:

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias. En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. El curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. El curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de contacto de coordinación dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes

  • 3 Foros evaluados: durante las semanas Nº 1, 3 y 5 se iniciarán foros evaluados, cada uno tiene una duración de dos semanas exactas. - 20% 
  • 6 Controles Web: en cada una de las 6 clases web, el alumno deberá contestar un control que medirá su nivel de aprendizaje a través de cuestionarios, con preguntas de opción múltiple. - 15% 
  • Proyecto grupal: de forma transversal al curso los alumnos tendrán que abordar un proyecto grupal, que tiene una pre entrega y la entrega final. -25% 
  • Examen online: Al término del curso, los alumnos deben rendir un examen en línea supervisado remotamente. -40% 

Se utiliza una norma de evaluación con escala de 1.0 a 7.0, donde 4.0 es la nota mínima para aprobar.

Nota: El orden de los cursos dependerá de la programación que realice la Dirección Académica. En la versión online el orden de los cursos dependerá del momento en que el alumno se integre al Diplomado, dado que funciona en modalidad carrusel.

Requisitos Aprobación

La nota final del Diplomado se obtendrá a través del promedio aritmético de las notas de los 4 cursos, donde cada curso tiene una ponderación de un 25%. 

Para aprobar el diplomado, el alumno debe cumplir con el siguiente requisito: 

  • Requisito académico: Se cumple aprobando todos los cursos con nota mínima 4,0. 

Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman y en el caso que corresponda, de la evaluación final integrativa. 

Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile. 

El alumno que no cumpla con una de estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.

*En caso de que un alumno repruebe un curso perteneciente a un diplomado, en Educación Profesional Ingeniería UC ofrecemos la oportunidad de realizar un nuevo intento. Para ejercer este derecho, el alumno deberá pagar un valor de 3 UF por curso, e indicar la fecha de la versión en la que desea matricularse. La gestión debe realizarse dentro de un máximo de 2 años a contar de la fecha de inicio del diplomado original, y es factible para un máximo de 2 cursos por diplomado.

Proceso de Admisión

Las personas interesadas deberán completar la ficha de postulación que se encuentra al costado derecho de esta página web y enviar los siguientes documentos al momento de la postulación o de manera posterior a la coordinación a cargo: 

  • Fotocopia Carnet de Identidad.
  • Fotocopia simple del Certificado de Título o del Título.
  • Curriculum Vitae actualizado.

Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.

VACANTES: 40

Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo. 

El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.

No se tramitarán postulaciones incompletas.

Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula


Testimonios de este programa


¿Te parece interesante este programa?

No