Diplomado en Gestión técnica de la ciberseguridad

Estudia en la Universidad N°1 de habla hispana en Latinoamérica 2024 por QS World University Rankings

Acerca del programa:

En el Diplomado en Gestión técnica ciberseguridad, aprende y aplica herramientas avanzadas para gestionar de manera efectiva la ciberseguridad, desde una perspectiva técnica.

Comprende el contexto de la ciberdefensa desde la particularidad de cada organización, para enfrentar las amenazas actuales.

El diplomado conduce opcionalmente a la certificación Certified Information Systems Security Professional (CISSP), otorgada por la International Information System Security Certification Consortium (ISC)².

Diplomado en Gestión técnica de la ciberseguridad

Dirigido a:

Todos aquellos profesionales (oficiales de seguridad, administradores de centros de operaciones de ciberseguridad, ingenieros y analistas de ciberseguridad, administradores de infraestructura tecnológica, operadores de redes, ingenieros de sistemas, auditores de ciberseguridad, jefes de servicios de tecnologías de información, etc.) que sean responsables por la planificación, gestión de recursos, la organización y administración de la operación de la ciberseguridad, el monitoreo permanente y el desarrollo de capacidades para responder frente a incidentes de ciberseguridad.  


Jefe de Programa

Francisco Valenzuela

Profesor Adjunto de la Escuela de Ingeniería UC, Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC) y asesor en gestión de la calidad en la Municipalidad de Puente Alto.

Equipo Docente

keyboard_arrow_down

Carlos Rojas

(Coordinador Académico del Diplomado)

Ingeniero Civil Industrial con Diplomado en Gestión de Procesos de Negocios y Gestión Estratégica de las TICs de la Universidad Católica de Chile y certificación en Gestión de Servicios de TI, con más de diez años de experiencia en la industria de Tecnologías de Información (TI). Enfocado principalmente en la búsqueda de nuevos clientes, oportunidades de negocio, marketing, ventas, desarrollo de nuevos canales y en el apoyo en Consultoría Estratégica para grandes organizaciones nacionales. Profesional altamente orientado a que las cosas sucedan para cumplir con los objetivos comprometidos, entrenando y motivando al equipo para lograr el éxito.

Julio Briones

Ingeniero en Conectividad y redes, Magister en Ciberseguridad de la Universidad de Barcelona, España, cursando también un Master en Ciberterrorismo y Ciberguerra en Università Telematica Pegaso, Italia. Cuenta con más de 18 años de experiencia adquirida principalmente en el área de Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura critica. Fundador de la comunidad de Ciberseguridad “Level0sec” y director en la Fundación Sochisi (Sociedad Chilena de Seguridad de la información). Posee diversas certificaciones tales como CISM-CSX-CCISO-CEHv10-CEHv11-CEHP-CEHMASTER-CHFIv9-CTIA-ECSA-ECIH-CSOC-COBIT-ITILv3-SCRUM-PECB-I27000A-LCSPC-I22301F -EJPT

Wilson España

Ingeniero Ejecución en Computación e Informática, MBA con especialización en Tecnología Informática y Transformación Digital en CEREM International Business School, Master en Desarrollo Directivo Universidad de Nebrija, Certified Information Security Professional (CISSP), Instructor Oficial Certificación CISSP, Miembro del Latin American Advisory Council de (ISC)2, Miembro del Chapters Advisory Committee de (ISC)2, Reconocido el año 2018 con el (ISC)2 President’s Award, Vasta experiencia en Gestión Integral de Riesgo Operacional – Seguridad de la Información y Continuidad de Negocio. Se ha desempeñado en diversos sectores del ámbito Financiero, Público, Educacional y Servicios de Seguridad. Actualmente se desempeña como Chief Information Security Officer Corporativo de SONDA S.A.

Carlos Gaule

Ingeniero Civil Electrónico de la Universidad Técnica Federico Santa María. Master en Innovación en la Universidad Adolfo Ibáñez. Más de 15 años de experiencia en el ámbito de la ciberseguridad, como proveedor de servicios gestionados para grandes corporaciones, liderando equipos de trabajo y gestionando las necesidades de las organizaciones. Obtuvo diversas certificaciones de CISO tales como: Network Associate, Firewall Specialist, IPS Specialist, Information Security Specialist y Security Professional.

Sebastián Vargas

Posee títulos como Ingeniero Civil en Informática e Ingeniero en Ciberseguridad. Además, ha obtenido un Máster en Ciberseguridad Industrial del Centro de Ciberseguridad Industrial en España, un Máster en Gestión de Tecnologías de la Información, y un Máster en Ciberseguridad, Ciberterrorismo y Ciberguerra de la Universidad Pegaso en Italia. Cuenta con más de 17 años de experiencia en el ámbito de la ciberseguridad y ha ocupado diversos cargos como OSI, CISO o CSO en el sector público, financiero y en empresas vinculadas a la infraestructura crítica del país.

Jorge Baeza

Ingeniero Industrial de la Universidad Técnica Federico Santa María, con un Master and Business Administration en la misma institución. Posee diversas certificaciones internacionales en ciberseguridad: Certified Chief Information Security Office (CCISO (EC-Council), COBIT 5 Foundations (Isaca), Auditor Líder de norma ISO 27001. Posee más de 21 años de experiencia en gestión de la seguridad de la información, riegos y continuidad de negocio, con especialización de seguridad OT. Actualmente es Gerente Corporativo de Seguridad de la Información de METRO de Santiago.

* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.

Descripción

Hoy el rol del responsable de la ciberseguridad de una organización debe tomar el liderazgo para impulsar su quehacer y desarrollo en el tiempo, para la protección de las ciberamenazas desde una sólida base técnica, que permita enfrentar la complejidad de los escenarios actuales, comprendiendo y balanceando adecuadamente las necesidades estratégicas de ciberdefensa y apoyando el crecimiento de la organización. Un desafío importante para las organizaciones, es comprender el contexto de ciberseguridad desde la particularidad de cada organización y el estado del arte de las amenazas a las que se ven expuestas. Contar con una visión más amplia de la situación permite entender y definir bien el problema y la visualización del camino de cómo enfrentarlo.

Según el estudio de Verizon del 2019 más del 33% de los ataques utilizaron técnicas de ingeniería social, 32% utilizaron Phishing y los ataques de ingeniería social han sido experimentadas por el 85% de las organizaciones. El FBI estima pérdidas de más de 1 Billón de dólares producto de correos electrónicos fraudulentos tan solo durante el 2018. Por otra parte, en el ámbito técnico, en base al análisis de más de 1000 ataques, Accenture destacó al malware como el ataque más frecuente, globalizado y costoso de resolver. Los ataques de DDOS han representado el 25% del volumen total de tráfico de internet global y estos ataques sobre infraestructura Web han sido el principal factor de contribución a las pérdidas de ingreso en compañías. En Chile, tan solo durante el estallido social del 2019 la cantidad de ataques a infraestructura pública aumentó exponencialmente, donde DDOS fue el principal medio utilizado.

El Diplomado permitirá a los participantes a mejorar sus capacidades y habilidades técnicas para el correcto entendimiento de la problemática a resolver, descubriendo marcos de trabajo, técnicas y herramientas de ciberseguridad avanzadas que le permitan enfrentar con éxito los actuales desafíos en materia ciberdefensa. Un aporte adicional y distintivo de este diplomado es el acceso al Estudio Nacional de Ciberseguridad por parte de los alumnos, además de la incorporación de los contenidos oficiales del curso de preparación para certificación internacional Certified Information System Security Professional (CISSP) de (ISC2), dictada por un instructor oficial, certificación ampliamente reconocida a nivel mundial y cada vez más exigida por las organizaciones para la incorporación de profesionales relacionados con la ciberseguridad.

La metodología que se utiliza en este diplomado combina diferentes métodos de enseñanza, con el propósito de lograr un alto nivel de aprendizaje en los participantes, para lo cual se contempla lo siguiente: exposiciones conceptuales y participativas apoyadas por material audio visual; clases expositivas e interactivas, donde el equipo docente realizará un juego de preguntas a los alumnos, con el propósito de aprovechar la historia y experiencia de los participantes; análisis, estudio de casos y talleres para poner en práctica las metodologías, modelos y prácticas para integrar la gestión de la ciberseguridad a nivel estratégico en la organización; demostraciones para la ejecución de técnicas para la gestión de riesgos y ciberseguridad; revisión y discusión de lecturas y casos escritos, que serán proporcionados por los docentes.

Requisitos de Ingreso

Los participantes del diplomado deben acreditar estudios o certificaciones en al menos una de las siguientes alternativas:

  • Título Profesional Universitario de Ingeniería Civil o de Ejecución en una disciplina afín a la Informática.
  • Título Técnico en una disciplina afín a la Informática con experiencia laboral de al menos 2 años en al área o áreas afines.
  • Se sugiere manejo del idioma inglés a nivel lectura.
  • Se sugiere contar con un computador personal con las siguientes características mínimas:
    • Especificaciones de hardware PC alumno:
    • Recomendado 16GB de RAM (mínimo 8GB)
    • Recomendado 100GB de almacenamiento disponible (mínimo 70GB)
    • Recomendado procesadores Intel o AMD con capacidad de virtualizar maquinas
    • Requerido VMWARE Player o VMWARE Workstation
    • Conexión a banda ancha mínimo 150 megas

Objetivos de Aprendizaje

  1. Comprender lo que implica la planificación y el monitoreo continuo para una adecuada administración técnica de la ciberseguridad.
  2. Aplicar las principales técnicas, herramientas y marcos de trabajo de ciberseguridad avanzada.

Desglose de cursos

CURSO 1: Seminario de preparación para la certificación internacional CISSP: Parte I

Nombre en inglés: Seminar Review for CISSP International Certificación: Part I

Horas cronológicas: 24

Créditos: 5

Descripción del curso

Este curso proporciona una revisión integral de los conceptos de seguridad de los sistemas de información y las mejores prácticas de la industria, cubriendo los dominios del Cuerpo Común de Conocimiento (CBK®) de CISSP, a través de exposiciones teóricas y participativas, apoyadas por material audio visual, ejercicios prácticos, análisis y estudio de casos.

Resultados de Aprendizaje

  1. Comprender conceptos y métodos fundamentales relacionados con los campos de la tecnología de la información y la seguridad.
  2. Alinear los objetivos generales de la organización con las funciones e implementaciones de seguridad
  3. Comprender cómo proteger los activos de la organización a medida que avanzan en su ciclo de vida.
  4. Identificar los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes, aplicaciones y los controles a nivel de confidencialidad, integridad y disponibilidad de información.
  5. Identificar estándares para aplicar controles de acceso físicos y lógicos a entornos relacionados con la práctica de la seguridad.
  6. Evaluar modelos de control de acceso para cumplir con los requisitos de seguridad empresarial

Contenidos:

Sección 1.1: Seminario de preparación para la certificación CISSP.

Profesor: Wilson España 

  • Introducción al Seminar review
  • The Information Security Environment
  • Information Asset Security
  • Identity and Access Management
  • Security Architecture and Engineering

Metodología de enseñanza y aprendizaje:

  • Exposiciones teóricas y participativas apoyadas por material audio visual.
  • Análisis y estudio de casos.
  • Ejercicios prácticos

Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial.

El curso incluye el kit oficial en inglés para la certificación CISSP; no incluye el voucher para rendir el examen de certificación.

Evaluación de los aprendizajes:

  • 1 control individual de contenidos - 35%
  • 1 Trabajo grupal (Casos de estudio) - 50%
  • Nota por asistencia – 15%

CURSO 2: Seminario de preparación para la certificación internacional CISSP: Parte II

Nombre en inglés: Seminar Review for CISSP International Certificación: Part II

Horas cronológicas: 24

Créditos: 5

Descripción del curso

Este curso proporciona una revisión integral de los conceptos de seguridad de los sistemas de información y las mejores prácticas de la industria, cubriendo los dominios del Cuerpo Común de Conocimiento (CBK®) de CISSP, a través de exposiciones teóricas y participativas, apoyadas por material audio visual, ejercicios prácticos, análisis y estudio de casos.

Resultados del Aprendizaje

  1. Evaluar los elementos que componen la seguridad de las comunicaciones y redes en relación con las necesidades de seguridad de la información.
  2. Aplicar los conceptos y la arquitectura que definen la tecnología asociada, los sistemas y protocolos de implementación en las capas 1 a 7 del modelo OSI, para satisfacer las necesidades de seguridad de la información.
  3. Aplicar controles de seguridad y contramedidas apropiadas para optimizar las funciones operativas y la capacidad de una organización.
  4. Diferenciar entre los métodos primarios para diseñar - validar pruebas y las estrategias de auditoría que respalden los requisitos de seguridad de la información
  5. Evaluar los riesgos de los sistemas de información asociados a los esfuerzos operativos de una organización
  6. Determinar controles apropiados para mitigar amenazas y vulnerabilidades de ciberseguridad específicas en la organización.

Contenidos:

Sección 2.1: Seminario de preparación para la certificación CISSP.

Profesor: Wilson España

  • Communication and Network Security
  • Software Development Security
  • Security Assessment and Testing
  • Security Operations
  • Putting It All Together
  • CISSP Certification Information

Metodología de enseñanza y aprendizaje:

  • Exposiciones teóricas y participativas apoyadas por material audio visual.
  • Análisis y estudio de casos.
  • Ejercicios prácticos

Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial. El curso incluye el kit oficial en inglés para la certificación CISSP; no incluye el voucher para rendir el examen de certificación.

Evaluación de los aprendizajes:

  • 1 control individual de contenidos - 35%
  • 1 Trabajo grupal (Casos de estudio) - 50%
  • Nota por asistencia - 15%


CURSO 3: Planificación y monitoreo continuo de la ciberseguridad

Nombre en inglés: Cybersecurity Planning and Continuous Monitoring

Horas cronológicas: 24

Créditos: 5

Descripción del curso

Este curso se orienta a la identificación de nuevos enfoques asociados a la comprensión de los distintos entornos de la ciberseguridad desde una perspectiva holística, reconociendo las particularidades de cada organización y la implicancia de éstas en la determinación de las distintas arquitecturas de ciberseguridad. Además, se revisan los distintos marcos de trabajo para la operación de un CSIRT, posibilitando una comprensión de las necesidades, estructura y de los recursos adecuados necesarios para la implementación de un equipo de respuesta a incidentes. El desarrollo del curso contempla exposiciones teóricas y participativas, apoyadas con material audiovisual, así como la realización de ejercicios prácticos y estudio de casos.

Resultados del Aprendizaje

  1. Identificar nuevos enfoques asociados a una visión holística de los distintos entornos de ciberseguridad.
  2. Reconocer las particularidades de las organizaciones y entornos y su impacto en las distintas arquitecturas de ciberseguridad.
  3. Comprender los distintos enfoques y el frameworks asociados a la operación de un CSIRT.
  4. Identificar las necesidades y estructura de un equipo de monitoreo y respuesta a incidentes, según las necesidades de la empresa
  5. Aplicar las distintas fases del manejo de incidentes de ciberseguridad y su integración con los otros procesos

Contenidos:

Sección 3.1: Planificación de la Ciberseguridad

Profesor: Carlos Gaule

  • ¿Dónde nos estamos moviendo?
  • Quien está detrás del Cibercriminal
  • El Juego Infinito
  • Negocio – Cultura
  • Modelo y Marco NIST CSF / GDPR
  • Mitre ATT&CK
  • Modelo y Marco CIS Taller CIS Material CIS
    • Version 8
    • Comunity Defense Model
    • Informe DBIR
  • Taller “Controles CIS”

Contenidos:

Sección 3.2: Monitoreo Continuo y Operación de Ciberseguridad

Profesor: Carlos Gaule

  • Seguridad Modelo tradicional
  • Servicios dentro de un SOC
  • Modelo SOC
  • Ciclo de Vida Respuesta Incidentes
  • NIST/SANS y FIRST CSIRT
  • Seguridad Cloud
    • Ciberseguridad Hibrida
    • Ruta de una organización
  • OWASP10
  • Análisis de Ransomware
  • Sase
  • Taller “Hardening de Sistemas”

NOTA: este curso podría tener dos ayudantías de 3 horas como máximo c/u disponibles para los alumnos. Estas horas no se incluyen en el curso y son de asistencia voluntaria.

Metodología de enseñanza y aprendizaje:

  • Exposiciones teóricas y participativas apoyadas por material audio visual.
  • Trabajos prácticos.
  • Revisión y discusión de casos.

Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial.

Evaluación de los aprendizajes:

  • Control individual de lectura (ensayo) sección 3.1: - 10%
  • Trabajo grupal sección 3.1: - 30%
  • Control individual de lectura sección 3.2: - 15%
  • Trabajo grupal sección 3.2: - 30%
  • Nota por asistencia - 15%


CURSO 4: Técnicas y herramientas de ciberseguridad avanzada: Parte I

Nombre en inglés: Tools and Techniques of Advanced Cybersecurity: Part I

Horas cronológicas: 24

Créditos: 5

Descripción del curso

Este curso provee una visión general de una simulación de un ciberataque real, utilizando tácticas, técnicas y procedimientos que entregan perspectiva global del escenario de seguridad actual y los vectores de amenazas emergentes. El participante desarrollará conocimientos de hacking ético y pentesting, para evaluar las vulnerabilidades tanto de red, host, cloud y arquitecturas TI en la organización para su posterior mitigación.

Resultados del Aprendizaje

  1. Comprender los vectores de ataque bajo un escenario de simulación real de un ciber atacante.
  2. Distinguir los conceptos, tipos y fases del ethical hacking y pentesting.
  3. Evaluar las posibles mitigaciones de las vulnerabilidades encontradas en las fases de un ataque.
  4. Utilizar técnicas, herramientas y procedimientos para la seguridad ofensiva

Contenidos:

Sección 4.1: Conceptos y metodologías para la ciberseguridad ofensiva 

Profesor: Julio Briones

  • Vectores de ataque
  • Conceptos básicos de hacking ético y pentesting
  • Metodologías de hacking ético y pentesting
  • Evaluación de vulnerabilidades

Sección 4.2: Taller de uso de herramientas de ciberseguridad ofensiva 

Profesor: Julio Briones

  • Uso de herramientas en diversas fases de un ataque (reconocimiento, escaneo, obtención y mantención de acceso y eliminación de huellas).
  • Ejercicios simulados de un hacking ético
  • Desarrollo de reportes para la mitigación de vulnerabilidades

Metodología de enseñanza y aprendizaje:

  • Exposiciones teóricas y participativas apoyadas por material audio visual.
  • Ejercicios prácticos con el uso de herramientas y técnicas de ciberseguridad.

Evaluación de los aprendizajes:

  • Control individual de lectura sección 4.1 - 15%
  • 2 Trabajos grupales sección 4.2 - 35% c/u
  • Nota por asistencia – 15%

CURSO 5: Técnicas y herramientas de ciberseguridad avanzada: Parte II

Nombre en inglés: Tools and Techniques of Advanced Cybersecurity: Part II

Horas cronológicas: 24

Créditos: 5

Descripción del curso

Este curso provee una revisión de las distintas técnicas y herramientas disponibles para una adecuada operación asociada a la ciberseguridad defensiva, posibilitando una efectiva evaluación del aporte de cada una de ellas, a través de exposiciones teóricas y participativas, apoyadas con material audiovisual, así como la realización de ejercicios prácticos.

Resultados del Aprendizaje

  1. Reconocer las distintas técnicas y herramientas para una operación activa de ciberseguridad.
  2. Evaluar métodos y técnicas de ciberseguridad defensiva

Contenidos:

Sección 5.1: Análisis y evaluación de técnicas y Herramientas de Ciberseguridad

Profesor: Sebastián Vargas

  • Threat Intelligence
  • Threat Hunting
  • Framework Mitre
  • OSINT
  • SOCMINT
  • Análisis de Malware
  • Ingeniería Reversa.
  • Detección Avanzada y análisis de intrusiones en la red

Metodología de enseñanza y aprendizaje:

  • Exposiciones teóricas y participativas apoyadas por material audio visual.
  • Ejercicios prácticos con el uso de herramientas y técnicas de ciberseguridad.

Evaluación de los aprendizajes:

  • Control individual de lectura - 25%
  • Trabajo grupal ciberseguridad de caso - 60%
  • Nota por asistencia - 15%


CURSO 6: Técnicas y herramientas de ciberseguridad avanzada: Parte III

Nombre en inglés: Tools and Techniques of Advanced Cybersecurity: Part III

Horas cronológicas: 24

Créditos: 5

Descripción del curso

Este curso entrega una visión teórico-práctica de la utilización de las herramientas y técnicas de ciberseguridad defensiva, a través de exposiciones participativas y a la realización de ejercicios reales orientados al uso de herramientas y técnicas de ciberseguridad, apoyados por material audio visual.

Resultados del Aprendizaje

  1. Utilizar las principales técnicas, herramientas y marcos de trabajo de ciberseguridad.
  2. Comprender la utilidad real de las técnicas de ciberseguridad defensiva.

Contenidos:

Sección 6.1: Taller de uso de Herramientas y Técnicas de Ciberseguridad

Profesor: Sebastián Vargas

  • Uso de ATT&CK Framework, Parte I (Adversary Emulation)
  • Uso de ATT&CK Framework, Parte II (SOC Assessment)
  • Respuesta a incidentes
  • Análisis de Malware
  • Ingeniería Reversa
  • Uso y configuración de Yara Rules
  • Automatización de fuentes de información

Metodología de enseñanza y aprendizaje:

  • Exposiciones teóricas y participativas apoyadas por material audio visual.
  • Ejercicios prácticos con el uso de herramientas y técnicas de ciberseguridad.

Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos cuenten con un computador cuyas características permitan realizar los talleres con máquinas virtuales.

Evaluación de los aprendizajes:

  • Trabajo grupal Modelamiento de amenazas - 40%
  • Trabajo grupal Respuesta a incidente - 45%
  • Nota por asistencia - 15%

CURSO 7: Taller Convergencia IT/OT

Nombre en inglés: Workshop IT/OT Convergence

Horas cronológicas: 3

Créditos: sin créditos

Descripción del curso

El objetivo del taller es que los participantes aprendan acerca de los estándares de ciberseguridad aplicables a entornos industriales e infraestructura crítica, en el contexto de la convergencia IT/OT. 

Resultados de Aprendizaje

  1. Identificar el proceso de aplicación de estándares, arquitecturas y herramientas para la gestión de la ciberseguridad en entornos IT/OT

Contenidos:

  • Revisión de arquitecturas y estándares de seguridad y ciberseguridad tanto para IT/OT
  • Revisión de convergencia IT-OT
  • Aplicabilidad de isa/iec 62443
  • Herramientas tecnológicas para ciberseguridad OT

Metodología de enseñanza y aprendizaje:

La metodología que usará para el desarrollo de este taller, será mediante una clase expositiva en la cual se mostrará la aplicación de estándares, arquitecturas y herramientas para la gestión de la ciberseguridad en entornos IT/OT, específicamente vinculado al sector de la minería.

Evaluación de los aprendizajes:

  • (sin evaluaciones)

Requisitos Aprobación

Los cursos que componen el diplomado tienen las siguientes ponderaciones:

  • Curso 1: Seminario de preparación para la certificación internacional CISSP: Parte I – 16,6%
  • Curso 2: Seminario de preparación para la certificación internacional CISSP: Parte II - 16,6%
  • Curso 3: Planificación y monitoreo continuo de la Ciberseguridad – 16,6%
  • Curso 4: Técnicas y Herramientas de Ciberseguridad Avanzada: Parte I - 16,6%
  • Curso 5: Técnicas y Herramientas de Ciberseguridad Avanzada: Parte II - 16,6%
  • Curso 6: Técnicas y Herramientas de Ciberseguridad Avanzada: Parte III - 16,6%

Los alumnos deberán ser aprobados cumpliendo el siguiente requisito: 

  • Calificación mínima de todos los cursos 4.0 en su promedio ponderado

Si bien el porcentaje de asistencia no es un requisito para la aprobación final del diplomado o curso, dentro de las clases pueden realizarse actividades no grabadas y evaluadas, sin previo aviso. En los casos en que la asistencia sea considerada como una calificación en la ponderación de la nota final del curso, el % de asistencia a clases será expresado en una calificación que tiene un 70% de exigencia para la nota 4,0. Esta calificación se promedia con cada una de las evaluaciones del curso según la ponderación indicada.

Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman.

Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación otorgado por la Pontificia Universidad Católica de Chile.

El alumno que no cumpla con estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación. 

*En caso de que un alumno repruebe un curso perteneciente a un diplomado, en Educación Profesional Ingeniería UC ofrecemos la oportunidad de realizar un nuevo intento. Para ejercer este derecho, el alumno deberá pagar un valor de 3 UF por curso, e indicar la fecha de la versión en la que desea matricularse. La gestión debe realizarse dentro de un máximo de 2 años a contar de la fecha de inicio del diplomado original, y es factible para un máximo de 2 cursos por diplomado.

Proceso de Admisión

Las personas interesadas deberán completar la ficha de postulación que se encuentra al costado derecho de esta página web y enviar los siguientes documentos al momento de la postulación o de manera posterior a la coordinación a cargo: 

  • Fotocopia Carnet de Identidad.
  • Fotocopia simple del Certificado de Título
  • Curriculum Vitae actualizado.

El postulante será contactado, para asistir a una entrevista personal (si corresponde) con el Jefe de Programa del Diplomado o su Coordinadora Académica. Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.

VACANTES: 40

INFORMACIONES RELEVANTES

Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo. 

El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.

No se tramitarán postulaciones incompletas.

Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula


¿Te parece interesante este programa?

No