Diplomado en Gestión Estratégica de la Ciberseguridad - Online*

El diplomado en Gestión Estratégica de la Ciberseguridad está dirigido a los profesionales que son responsables por el gobierno, la gestión y el cumplimiento de la ciberseguridad organizacional. Su objetivo es entregar conocimiento y utilizar modelos, metodologías y prácticas reconocidas internacionalmente, que se aplican para abordar a nivel estratégico, la gestión de la ciberseguridad y el manejo de riesgos e incidentes de seguridad de la Información.


Descripción

La Ciberseguridad se ha vuelto y seguirá siendo un tema relevante a nivel mundial[1] , y Chile no ha estado ajeno a este fenómeno, tanto en el sector público como en el privado. En efecto, el sector público está impulsando fuertemente la agenda de ciberseguridad[2] y el sector privado está poniendo énfasis en este aspecto no sólo por las regulaciones que vendrán a futuro, sino también para resguardar sus principales activos como lo son sus datos, su imagen y reputación ,y por lo tanto, su capacidad para mantener la relación en el largo plazo con sus clientes.

 

El Diplomado en Gestión Estratégica de la Ciberseguridad permitirá a los participantes comprender y utilizar los pilares fundamentales sobre los cuales se basa una adecuada administración de la ciberseguridad a nivel estratégico, tales como el rol del gobierno corporativo, las normas y los aspectos legales nacionales e internacionales, las metodologías, modelos y mejores prácticas para integrar la gestión de los riesgos y el cumplimiento de la ciberseguridad en toda la organización.

 

La administración de la ciberseguridad requiere, evidentemente, del desarrollo de capacidades técnicas para la prevención y respuesta frente ataques, lo que este diplomado contempla a nivel de aquellos fundamentos y métodos que son necesarios tener en consideración para cumplir con este objetivo. No obstante, y este es el aporte distintivo de este diplomado, es indispensable que la ciberseguridad se vuelva un ámbito de gestión que esté presente en todos los niveles de la organización.

 

La metodología de enseñanza y aprendizaje para este diploma online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el diplomado.



[1] www.information-age.com

[2]  https://www.ciberseguridad.gob.cl

Dirigido a

Todos aquellos profesionales (auditores, oficiales de seguridad, gerentes de riesgos, gerentes de tecnologías de información, abogados, etc.) que sean responsables por la protección de la información y el ciberespacio. También está dirigido a aquellos profesionales que asesoran a las empresas en el diseño de sus estrategias de gestión de la ciberseguridad.  

Prerrequisitos

Los participantes del diplomado deben acreditar estudios o certificaciones en al menos una de las siguientes alternativas:

- Licenciatura en Ciencias de la Ingeniería o Título Profesional Universitario de Ingeniería Civil Informática, Civil Industrial, o en una disciplina afín a la Ingeniería Civil Informática.

- Título Técnico en una disciplina afín a la Informática con experiencia laboral de al menos 2 años en al área o áreas afines.

- Profesionales de otras disciplinas (abogados o auditores) que tengan experiencia o posean certificaciones en gestión o auditoría en gobierno, gestión de riesgos y cumplimiento de ciberseguridad.

Objetivo de aprendizaje

El Diplomado en Gestión Estratégica de la Ciberseguridad posee 3 objetivos principales de aprendizaje:

- Comprender el impacto, alcance y ventaja de integrar la gestión de la ciberseguridad a nivel estratégico.

- Aplicar modelos, metodologías y prácticas que son fundamentales para el gobierno, la gestión de riesgos y el cumplimiento de la ciberseguridad.

- Analizar los marcos referenciales, fundamentos y métodos que utilizan para la prevención de riesgos y respuesta a incidentes de ciberseguridad.

Desglose de cursos

DESGLOSE DE CURSOS

Nombre del curso: Principios de la Ciberseguridad Estratégica.

Nombre en inglés: Principles of the Strategic Cybersecurity. 

Horas cronológicas: 36; Créditos: 5

Resultados de Aprendizaje:

- Identificar los conceptos que son relevantes para la gestión estratégica de la ciberseguridad.

- Conocer los distintos dominios y controles críticos asociados a la seguridad de la información, desde la mirada de estándares y organizaciones referentes de la industria.

- Distinguir los principales marcos de trabajos y estándares que se aplican en la actualidad para la gestión de la ciberseguridad.

- Comprender los principios fundamentales de la definición de indicadores y su relación con la gestión estratégica de la ciberseguridad.

- Comprender los conceptos base de la gestión de riesgos y su relación con los conceptos vulnerabilidades y amenazas.

- Identificar los aspectos que son indispensables para el desarrollo del gobierno corporativo de la ciberseguridad.

-  Comprender el impacto e importancia del gobierno corporativo en el fortalecimiento de la Seguridad de la Información y Ciberseguridad

- Conocer los distintos roles involucrados en el Gobierno de la Ciberseguridad.

- Determinar el impacto que tiene el desarrollo de normativas nacionales e internacionales en la gestión estratégica de la ciberseguridad.

- Deducir el efecto en la gestión que puede tener en la organización los cambios que se están evaluando en cuanto a la legislación sobre la protección de datos.

Contenidos:

  • Rol del Gobierno Corporativo en la Ciberseguridad.

Parte I: Introducción.

  • Conceptos de la Ciberseguridad.
  • Dominios de la Seguridad de la Información.
  • Controles de Seguridad Crítica del CIS (Center for Internet Security®).
  • Marco de trabajo y estándares de Ciberseguridad.
  • Indicadores como elementos de control
  • Riesgos, Vulnerabilidades y Amenazas.

Parte II: Gobierno Corporativo de la Ciberseguridad.

  • Visión ejecutiva e impactos del gobierno corporativo de la Ciberseguridad.
  • Rol de los diferentes actores involucrados.
  • Gobierno y gestión de la Ciberseguridad.
  • Aspectos Legales en la Gestión de la Ciberseguridad.

Introducción a los aspectos claves del marco legal de la ciberseguridad

  • Política Nacional de la Ciberseguridad (Chile).
  • Experiencias de Casos Latinoamericanos (Anexo)
  • Tratados Internacionales (Acuerdo de Cibercrimen).

Parte I: Delitos informáticos, conceptos, características e impacto en la ciberseguridad.

  • Legislación Nacional: Ley de Delitos Informáticos y proyecto de reforma.
  • Trabajo y regulación. Aspectos del teletrabajo Ley 21.220 (Anexo)
  • Nuevas reformas en materia de medios de pago, portabilidad financiera, facultades del regulador CMF. (Anexo)
  • ¿Hacia una ley marco general en ciberseguridad?
  • Compliance interno en la organización y ciberseguridad.

Parte II: Protección de Datos.

  • Aspectos Críticos de la Protección de Datos.
  • Reglamento General de Protección de Datos (GDPR) y estándar ISO 27.701.
  • Ley Nacional de Protección de Datos (19.628).
  • Reforma de la Protección de Datos en Chile.
  • Gobierno de los Datos en la Organización: Responsabilidad del Gobierno Corporativo.
  • Inteligencia artificial y aspectos normativos claves.

Metodología de enseñanza y aprendizaje:

Dado que es la misma para los 4 cursos, se expone más adelante.

Evaluación de los aprendizajes:

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma 

15%

  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas

20%

  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales

25%

  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso

40%

Nombre del curso: Metodologías para el Gobierno, Riesgos y Cumplimiento (GRC) de la Ciberseguridad.

Nombre en inglés: Methodologies for Governance, Risk and Compliance of Cybersecurity.

Horas cronológicas: 36; Créditos: 5

Resultados de Aprendizaje:

- Identificar información clave para la integración de las estrategias y prácticas requeridas para el gobierno, gestión de riesgos y cumplimiento de la ciberseguridad.

- Seleccionar las estrategias que son necesarias para el análisis y gestión de riesgos e identificación de brechas de ciberseguridad.

- Aplicar prácticas que son requeridas para la incorporación de la gestión de riesgos y ciberseguridad dentro del contexto del gobierno organizacional.

- Utilizar las lecciones aprendidas para fortalecer la infraestructura crítica a partir de los aportes de los estándares aplicables NIST (National Institute of Standards and Technology) y PCI-DSS (Payment Card Industry Data Security Standard).

-  Diferenciar las prácticas de cumplimiento de ciberseguridad en cuanto al diseño de un marco de control, la evaluación del quehacer de la organización, y las estrategias de planificación para la reducción de brechas de seguridad.

Contenidos:

  • Integración del Gobierno, Gestión de Riesgos y Cumplimiento de la Ciberseguridad.

Parte I: Estrategias de Gestión de Riesgos.

  • Metodologías de Análisis y Gestión de Riesgos.
  • Identificación de brechas de Ciberseguridad.
  • Evaluación de casos de riesgos en la organización.

Parte II: Incorporación de Prácticas. de Gestión de Riesgos y Ciberseguridad dentro del Gobierno Organizacional

Parte III: Fortaleciendo la Infraestructura y prácticas operativas.

  • Conceptos de Infraestructura Críticas.
  • Lecciones aprendidas y principales aportes de los estándares PCI-DSS y NIST.
  • Cumplimiento de Prácticas de Ciberseguridad.
    • Diseño de un marco para el control de la Ciberseguridad.
    • Evaluación de las prácticas de Ciberseguridad en el quehacer de la organización.
    • Estrategias de Planificación para la reducción de brechas de seguridad.

Metodología de enseñanza y aprendizaje:

Dado que es la misma para los 4 cursos, se expone más adelante.

Evaluación de los aprendizajes:

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma

15%

  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas

20%

  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales

25%

  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso

40%

Nombre del curso: Implementación de Estrategias para la Gestión de Riesgos y Ciberseguridad.

Nombre en inglés: Implementation of Strategies for Risk and Cybersecurity Management.

Horas cronológicas: 40; Créditos: 5

Resultados de Aprendizaje:

- Identificar información relevante de los modelos que son necesarios para la implementación del gobierno empresarial y la gestión de riesgos y de la ciberseguridad.

- Reconocer los procesos que son claves para la gestión de la ciberseguridad.

- Aplicar los modelos de implementación de la gestión gobierno organizacional para el diseño de una estructura organizacional orientada a la gestión de riesgos y de la ciberseguridad.

- Utilizar los procesos de gestión de la ciberseguridad, para incorporarlos en la organización y administrar adecuadamente los riesgos.

- Usar herramientas para el desarrollo de la calidad en la ejecución de la ciberseguridad estratégica.

Contenidos:

  • Modelos de Implementación para la Gestión de Riesgos y Ciberseguridad.

Parte I: Modelos de Implementación de Gobierno Organizacional y Ciberseguridad.

  • GRC; Gobierno, Riesgo y Cumplimiento.
  • Revisión de Modelos de Gobierno; COBIT, TI (ISO 38000) y Seguridad de la Información (ISO 27014).
  • Descripción, Implementación y Herramientas - IS0 27014.
  • Algunos Modelos de Referencia de Protección y Servicios Cloud.

Parte II: Procesos Relevantes para la Gestión de Riesgos y Ciberseguridad.

  • Monitoreo y Comunicación de Incidentes.
  • Formación y Concientización.
  • Gestión de Usuarios y Accesos.
  • Inventario de Activos.
  • Corrección y Gestión de Vulnerabilidades.
  • Talleres para la Gestión de Riesgos y Ciberseguridad.
    • Taller de Diseño de Estructura Organizacional para la Gestión de Riesgos y Ciberseguridad.
    • Taller de Incorporación de Procesos para la Gestión de Riesgos y Ciberseguridad.
    • Taller de Gestión de Riesgos en Ciberseguridad.
    • Taller de Definición de Metas Cruciales.

Metodología de enseñanza y aprendizaje:

Dado que es la misma para los 4 cursos, se expone más adelante.

Evaluación de los aprendizajes:

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma

15%

  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas

20%

  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales

25%

  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso

40%

Nombre del curso: Fundamentos para el Ethical Hacking, Análisis Forense, Desarrollo de Software Seguro y la Gestión de Incidentes de Ciberseguridad

Nombre en inglés: Fundamentals for Ethical Hacking, Forensic Analysis, Secure Software Development and Cybersecurity Incident Management

Horas cronológicas: 32; Créditos: 5

Resultados de Aprendizaje:

- Identificar información fundamental sobre los fundamentos y las metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro.

- Reconocer los marcos de trabajo y estándares internacionales que se utilizan para la gestión de incidentes de ciberseguridad.

- Aplicar los fundamentos y las metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro para evaluar la correcta ejecución de estas técnicas.

- Utilizar los marcos referenciales, estándares internacionales y estudios que existen para una adecuada la gestión de incidentes de ciberseguridad.

Contenidos:

  • Fundamentos y Metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro.
    • Fundamentos y Metodologías de Ethical Hacking.
    • Fundamentos y Metodologías de Análisis Forense.
    • Fundamentos y Metodologías de Desarrollo de Software Seguro.
  • Marcos Referenciales para la Gestión de Incidentes de Ciberseguridad.
    • Introducción a la Gestión de Incidentes de Ciberseguridad.
    • Estudio y Análisis del Computer Security Incident Handling Guide (NIST SP 800-21 revisión 2).
    • Estudio y Análisis de norma ISO/IEC 27035 (Gestión de Incidentes de Seguridad de la Información).
    • Descripción general de la creación y registro de un Computer Security Incident Response Team (CSIRT o Equipo de Respuesta ante Incidencias de Seguridad Informáticas).

Metodología de enseñanza y aprendizaje:

Dado que es la misma para los 4 cursos, se expone más adelante.

Evaluación de los aprendizajes:

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma

15%

  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas

20%

  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales

25%

  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso

40%

Nota: El orden de los cursos dependerá de la programación que realice la Dirección Académica. En la versión online el orden de los cursos dependerá del momento en que el alumno se integre al Diplomado, dado que funciona en modalidad carrusel.

Equipo Docente

JEFE DE PROGRAMA
Francisco Valenzuela
Ingeniero Civil Industrial de la Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios de la Pontifica Universidad Católica. Green Belt Lean Six Sigma, ITIL Expert, Lean IT Foundations. Profesor Adjunto de la Escuela de Ingeniería de la Pontificia Universidad Católica. Más de 19 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica.

EQUIPO DOCENTE
Eric Donders
Magister en Seguridad de la Información de la U. Central. Ingeniero Civil en Computación de la U. de Chile con conocimientos en TI y Ciberseguridad. Es certificado como CISSP de (ISC)2. Posee una gran experiencia liderando áreas de Servicios de Tecnología y Seguridad de la Información en diversos sectores (Retail, Financiero, Gobierno, Seguros, Viajes y Consultoría). Certificado como. Extensa experiencia en gobierno, gestión, planificación, diseño e implantación de Sistemas de Gestión de Seguridad de la Información (SGSI) basados en estándares (ISO 27001, NIST, CIS CSC, PCI/DSS, COBIT 5), de Gestión de Riesgos (ISO 31000), de Continuidad del Negocio (ISO 22031) y Seguridad Aplicativa (OWASP, OpenSAMM).

Wilson España
Ingeniero Ejecución en Computación e Informática, CISSP, Instructor Oficial Certificación CISSP, Miembro del Latin American Advisory Council de (ISC)2, Miembro del Chapters Advisory Committee de (ISC)2, Reconocido el año 2018 con el (ISC)2 President’s Award, Vasta experiencia en Gestión Integral de Riesgo Operacional – Seguridad de la Información y Continuidad de Negocio. Se ha desempeñado en diversos sectores del ámbito Financiero, Público, Educacional y Servicios de Seguridad. Actualmente se desempeña como Chief Information Security Officer Corporativo de SONDA S.A.

Juan Pablo González
Abogado, Universidad Alberto Hurtado. Magíster en Derecho y Nuevas Tecnologías, Universidad de Chile. Director Cloud Security Alliance (Chile). Miembro Free Software Foundation Europe (FSFE) e ILTIA. Cuenta con certificaciones en ISO 27.001, ITIL, entre otras. Actualmente se desempeña como Encargado del Área Legal del Sistema Nacional de Ciberseguridad (Ministerio del Interior y Seguridad Pública) y es Académico de la Universidad Alberto Hurtado en las Facultades de Economía y Negocios, y Derecho.

Andrés Pumarino
Abogado de la Universidad Adolfo Ibáñez (UAI) con un Post Grado en Administración y Tecnología en la Universidad Oberta de Catalunya, Master en Gestión de Negocios y Cursos en Compliance y Fraudes Corporativos. Es consejero hace 9 años del Instituto de Derecho y Tecnologías. Tiene 20 años de experiencia en Seguridad de la Información, Compliance, gestión para empresas y regulación de instituciones de educación superior. Profesor Adjunto de la Pontificia Universidad Católica para los programas de Magíster Tecnología de la Información y Gestión, Magíster en Procesamiento de la Información.

Javier Toro
Ingeniero Civil en Informática/Licenciado en Ciencias de la Ingeniería, de la Universidad de Santiago de Chile. Más de 10 años de experiencia en diseño y modelamiento de procesos, implementación de sistemas de gestión de seguridad de la información (ISMS), cumplimiento normativo PCI, diseño e implantación de controles de seguridad y su mejora continua. Experiencia y conocimientos informáticos, específicamente centrados en seguridad tecnológica, auditorías y prevención de fraude en medios de pago. Experiencia docente en seguridad de la información, ethical hacking y modelos de amenazas.

Francisco Valenzuela
Ingeniero Civil Industrial de la Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios de la Pontifica Universidad Católica. Green Belt Lean Six Sigma, ITIL Expert, Lean IT Foundations. Profesor Adjunto de la Escuela de Ingeniería de la Pontificia Universidad Católica. Más de 19 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica.

* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa.

Metodología

Metodología de enseñanza y aprendizaje:

Los contenidos del diplomado están agrupados en cursos de dos meses de duración cada uno. El año académico se divide en 5 bimestres programados desde marzo a diciembre.

 

Dado que los cursos no son prerrequisito uno de otro, los alumnos tienen la opción de ingresar al diplomado en cualquier bimestre y los cursos que no hayan alcanzado a realizar los podrán tomar al año siguiente.

 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

 

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes.

 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final.

 

El curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso.

 

El curso además cuenta con una clase en vivo (streaming) donde los alumnos podrán reforzar y resolver dudas.

 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Requisitos de aprobación

La nota final del Diplomado se obtendrá a través del promedio aritmético de las notas de los 4 cursos, donde cada curso tiene una ponderación de un 25%.

Para aprobar el diplomado, el alumno debe cumplir con dos requisitos:

  • Requisito académico: Se cumple aprobando todos los cursos con nota mínima 4,0.

 

Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman y en el caso que corresponda, de la evaluación final integrativa.

 

Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile.

 

El alumno que no cumpla con una de estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.

Bibliografía

BIBLIOGRAFÍA

-                 Certified Information Systems Security Professional Official Study Guide, 8th Edition. Chapple, M., Stewart, M., Gibson, D. Sybex, 2018.

-                 Official (ISC)2 Guide to the CISSP-ISSMP CBK, Second Edition. Steinberg, J. CRC Press, 2015.

-                 Implementing the NIST Cybersecurity Framework. ISACA, 2014.

-                 Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.

-                 Governance, Risk Management, and Compliance: It Can"t Happen to Us, Avoiding Corporate Disaster While Driving Success. Steinberg, R. John Wiley & Sons, 2011.

-                 The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd Edition. Engebretson, P. Syngress, 2013.

-                 Resilia: Cyber Resilience Best Practices. Axelos. TSO, 2015.

-                 Las 4 disciplinas de la ejecución. Covey, S., McChesney, C., Huling, J., Mirallles, J. Conecta, 2014.

 

Recursos web:

https://www.sans.org/critical-security-controls

https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2-1.pdf

https://www.nist.gov/cyberframework

https://www.iso.org/standard/44375.html

https://www.iso.org/standard/44379.html

https://www.ciberseguridad.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf

https://www.leychile.cl/Navegar?idNorma=141599

http://www.isaca.org/cobit/pages/default.aspx

http://www.csirt.org/

https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

Proceso de Admisión

Las personas interesadas deberán enviar los documentos que se detallan más abajo al correo programas@ing.puc.cl.

 

  • Fotocopia Carnet de Identidad.
  • Fotocopia simple del Certificado de Título o del Título.
  • Curriculum Vitae actualizado.

-                 El postular no asegura el cupo, una vez aceptado en el programa, se debe cancelar o documentar el valor, para estar matriculado.

VACANTES: 50
“No se tramitarán postulaciones incompletas.
El Programa se reserva el derecho de suspender la realización del diplomado si no cuenta con el mínimo de alumnos requeridos. En tal caso se devuelve a los alumnos matriculados la totalidad del dinero en un plazo aproximado de 10 días hábiles.

A las personas matriculadas que se retiren de la actividad antes de la fecha de inicio, se les devolverá el total pagado menos el 10% del total del arancel.

SOLICITAR MÁS INFORMACIÓN
POSTULA AQUÍ

Mantente conectado a nuestras redes sociales