Nuevo - Diplomado en Seguridad y Protección de Datos - Online - clases en vivo*

La ciberseguridad y la protección de los datos son preocupaciones relevantes para la adopción de tecnología y la transformación digital, tanto en el sector privado como en el público. Esto cobra aún más relevancia en los escenarios actuales donde se manejan grandes volúmenes de información sobre la operación de las organizaciones y sus clientes, en plataformas que muchas veces son externas a la organización. En este contexto, el diplomado cumple el rol de proporcionar los conocimientos y fundamentos básicos para aplicar mejores prácticas al análisis de seguridad computacional y la adecuada protección de los datos.


Descripción

Los estudiantes aprenderán a detectar las posibles vulnerabilidades y riesgos en tratamiento de datos y en ciberseguridad, considerando las legislaciones vigentes y futuras en el entorno laboral, con una mirada estratégica y considerando la utilización de plataformas de Big Data.

El diplomado les permitirá a los estudiantes evaluar las vulnerabilidades y riesgos en tratamiento de datos y ciberseguridad, y cómo esto afecta iniciativas de transformación digital en las organizaciones. El diplomado también le permitirá conocer las plataformas de Big Data, que se utilizan hoy en día para almacenar, procesar y analizar datos. Adicionalmente, el diplomado le permitirá profundizar, ya sea en el análisis sistemático de los datos o en su visualización, dos aspectos que permiten valorar el aporte de los datos a la toma de decisión en las organizaciones.

La metodología utilizada se basa en clases expositivas, análisis de casos, y actividades y proyectos prácticos. De esta manera, los estudiantes aprenderán los fundamentos de las disciplinas estudiadas y también cómo se aplican en la práctica.

Dirigido a

El diplomado está orientado a profesionales responsables de la protección y gestión de la información dentro de sus organizaciones. Está orientado a profesionales de ingeniería o áreas afines, con experiencia práctica previa, que requieran conocimientos y habilidades para el diseño de las estrategias de gestión de la ciberseguridad y de los datos.

Prerrequisitos

El alumno debe estar en posesión de un grado académico o de un título profesional Universitario:

  • Licenciatura en Ciencias de la Ingeniería o Título de Ingeniería Civil.
  • Otro Grado Académico o título Profesional Universitario en una disciplina afín a la Ingeniería, cuyo nivel sea al menos equivalente al necesario para obtener el Grado de Licenciado.
  • Experiencia laboral de 2 años en al área o áreas afines.
Objetivo de aprendizaje
  1. Reconocer las bases técnicas que permiten el funcionamiento de las principales plataformas de Big Data.
  2. Identificar situaciones y contextos en los cuales las plataformas de Big Data pueden proveer soluciones que agreguen valor a la organización.
  3. Distinguir conceptos básicos de seguridad de la información; incluyendo distinguir vulnerabilidad y riesgos en el tratamiento de información, y qué herramientas permiten controlarlos.
  4. Analizar el rol de los datos y la protección de la seguridad de la información en el contexto de transformación digital, tanto de las empresas como en el Estado.
  5. Evaluar regulaciones y estrategias nacionales en materias de tecnologías de información, ciberseguridad y protección de datos considerando la legislación.
  6. Valorar la importancia del análisis o la visualización de datos.
Desglose de cursos

Nombre del curso: Aspectos legales de ciberseguridad y protección de datos. (Sigla INF3571)
Nombre en inglés: Legal aspects of cybersecurity and data protection.
Horas cronológicas: 24 
Créditos: 5

Descripción de curso
En esta asignatura los estudiantes adquirirán conocimiento teórico del marco regulatorio de la ciberseguridad y los principales aspectos legales de las nuevas tecnologías de información a nivel nacional, y de esta manera, familiarizarse con los temas jurídicos más recurrentes en el contexto de transformación digital. Las clases serán teóricas, en las cuales se revisará la regulación y se analizarán casos. Por otra parte, las evaluaciones consideran control de lecturas y exposiciones grupales sobre un proyecto definido en clases.

Resultados del Aprendizaje

Evaluar regulaciones y estrategias nacionales en materias de tecnologías de información, ciberseguridad y protección de datos considerando la legislación vigente como las reformas que se están analizando a nivel nacional.
Analizar el rol de los datos y la protección de la seguridad de la información en el contexto de transformación digital, tanto de las empresas como en el Estado.
Aplicar la mirada legal en el entorno de las tecnologías, para detectar problemas, necesidades y requerimientos en el entorno laboral.

Contenidos
1. Derecho y Tecnología
1.1.            La tecnología y el marco legal.
1.2.            ¿Cómo actúa el derecho en las plataformas electrónicas? ¿Es posible gobernar Internet?
1.3.            La regulación de Internet en Chile.

2. El Uso de la Tecnología en Ambientes Laborales
2.1.            La tecnología y el trabajo.
2.2.            El uso y el abuso de la tecnología en ambientes laborales.
2.3.            El teletrabajo en el mundo y en Chile, concepto, definición, características, efectos legales.

3. Delitos Informáticos
3.1.            La ingeniería social.
3.2.            La criminalidad informática.
3.3.            La Ley de Delitos Informáticos en Chile (Ley Nº 19.223) y el proyecto de reforma.

4. La Contratación en Internet.
4.1.            Aspectos generales de la contratación electrónica.
4.2.            El perfeccionamiento del contrato por vía electrónica.
4.3.            Protección del consumidor (Ley del consumidor y las operaciones de comercio electrónico).

5. La Protección de Datos
5.1.            Contexto mundial de la protección de datos; Reglamento General Europeo de Protección de Datos Personales.
5.2.            Ley de Protección de Datos Privados Análisis de la Ley Nº 19.628 y su propuesta de reforma.
5.3.            Gobierno de datos en la organización y uso de la Inteligencia artificial (IA)

6. Propiedad intelectual
6.1.            La importancia de la Propiedad Intelectual en las TI.
6.2.            Derechos de autor en Internet.
6.3.            Licencias de software. La protección jurídica del software.

7. Aspectos legales de la Ciberseguridad.
7.1.            El rol del Estado en las Tecnologías de Información. Política Nacional de Ciberseguridad (PNCS).
7.2.            Regulaciones sectoriales. Requerimientos de reguladores como CMF (Comisión del Mercado Financiero normas RAN, Superintendencias y otros reguladores.
7.3.            Política Nacional de Inteligencia Artificial (PNIA).

8. Tendencias regulatorias
8.1.            Blockchain y tendencias en smartcontracts.
8.2.            Regulación de criptoactivos, criptomonedas.
8.3.            Cloud computing, aspectos contractuales críticos, roles y responsabilidades.


Metodología de enseñanza y aprendizaje

  • Cátedra.
  • Aprendizaje basado en problemas.
  • Estudio de casos.


Evaluación de los aprendizajes

  • Trabajo en grupo de aplicación en una organización               : 50%
  • Control individual de lectura                                                 : 50%


Bibliografía

Mínima

  1. Compliance. Cómo gestionar los riesgos normativos en la empresa, Sainz. A., Thomson Reuters, 2016.
  2. Compliance. Cumplimiento, normativa y seguridad en la empresa, Ecija. A., Thomson Reuters, 2010.
  3. Criptoactivos retos y desafíos normativos, Barrios, M., Wolter Kluwer, 2021.
  4. El Derecho del Trabajo en las nuevas tecnologías, Lizama L., Lizama D., Ediciones DER, 2020.
  5. Ley 19.628 del año 1999 sobre Protección de la Vida Privada.
  6. Ley 19.223 del año 1993 sobre delitos Informáticos.
  7. Política Nacional de Ciberseguridad del año 2017.
  8. Política Nacional de Inteligencia Artificial del año 2021.
  9. Reglamento de Comercio Electrónico del año 2021.


Complementaria

  1. Big Data, Cloud Computing y otros retos jurídicos planteados por las tecnologías emergentes, Martínez A., Thomson Reuters, 2019.
  2. Nuevos retos de la ciberseguridad en un contexto cambiante, Mallada C., Thomson Reuters, 2019.
  3. Fintech, Regtech y Legaltech, fundamentos y desafíos regulatorios, Gurrea A., Remolina N., Tiran lo Blanch, 2020.
  4. Ciberseguridad, Memento, Francis Lefebvre, 2021.
  5. Cloud Computing. Régimen Jurídico para empresarios. Roselló F., Thomson Reuters, 2018.
  6. Seguridad y responsabilidad en Internet de las Cosas (IoT), Llaneza, P., Wolter Kluwer, 2018.


Nombre del curso: Seguridad computacional. (sigla INF3250)
Nombre en inglés: Computer security.
Horas cronológicas: 24
Créditos: 5

Descripción de curso
El curso es una introducción a la seguridad computacional, tan importante, pero, a la vez, subvaluada hoy en día. Los estudiantes aprenderán conceptos básicos y herramientas para distinguir vulnerabilidades, ataques y fallas de políticas en las que caen muchas veces las organizaciones, principalmente por ignorancia respecto de esta área.

Resultados del Aprendizaje

  1. Explicar conceptos básicos de Seguridad de la Información que deben ser abordados en una organización.
  2. Distinguir vulnerabilidades y riesgos en el tratamiento de información, y controles de seguridad aplicables a éstos, por un especialista de seguridad.
  3. Identificar herramientas que permitan controlar riesgos de seguridad de la información en una organización.
  4. Valorar las certificaciones, estándares y procedimientos de seguridad que debe implementar un especialista de seguridad.
  5. Proponer soluciones ante situaciones y riesgos que atenten contra la confidencialidad, integridad y disponibilidad de la información empresarial.


Contenidos

  1. Introducción y preliminares.
  2. Malware y vulnerabilidades.
  3. Criptografía.
  4. Seguridad de Redes.
  5. Seguridad de software.
  6. Gestión de seguridad empresarial.
  7. Privacidad y protección de datos personales.


Metodología de enseñanza y aprendizaje

  • Clases expositivas.
  • Estudio de artículos de revistas especializadas.
  • Estudio y discusión de conceptos en clases


Evaluación de los aprendizajes

  • Control 1        (individual)                             : 30%
  • Control 2        (individual)                             : 30%
  • Examen           (individual)                             : 40%


Bibliografía

Mínima

  1. Axelrod, C., Bayuk, J., Schutzer, D., “Enterprise Information Security and Privacy”, Artech House, 2009.
  2. Sherwood, J., Clark, A., Lynas, D., “Enterprise Security Architecture: A Business- Driven Approach”, CMP Media, 2005.
  3. Brotby, W., “Information Security Governance: Guidance for Information Security


Complementaria

  1. Managers”, IT Governance Institute, 2008.
  2. LeVeque, V., “Information Security: A Strategic Approach”, IEEE Computer Society, 2006.
  3. Tipton, H., “Information Security Management Handbook”, Auerbach Publications, 2007. 



Nombre del curso: Big Data. (sigla INF3590)
Nombre en inglés: Big Data.
Horas cronológicas: 24 
Créditos: 5

Descripción de curso
En la era digital, la masiva producción de datos abre grandes oportunidades para generar resultados productivos, a través de su análisis por medio de múltiples plataformas que combinan software y hardware, para realizar variadas tareas de almacenamiento, procesamiento y análisis de datos de manera rápida, eficiente y efectiva. El objetivo de este curso es que los alumnos se familiaricen con las características técnicas y ventajas de las plataformas y herramientas principales, y que desarrollen nociones de los tipos de problemas que pueden ser solucionados de manera efectiva con ellas, a través del estudio de casos y de actividades prácticas. Las evaluaciones consideran controles escritos y tareas prácticas.

Resultados del Aprendizaje

  1. Analizar las ideas centrales en las que se basan las principales plataformas de Big Data.
  2. Analizar las bases técnicas de hardware y software que permiten el funcionamiento las principales plataformas de Big Data.
  3. Analizar situaciones y contextos en los cuales las plataformas de Big Data pueden resolver problemas de gran valor de negocio.
  4. Diseñar estrategias basadas en las principales herramientas de las plataformas de Big Data para resolver problemas relacionados con el análisis de grandes cantidades de datos.


Contenidos

1.Introducción a Big Data y sus plataformas
1.1.            ¿Qué es Big Data?
1.2.            Características y requisitos de problemas de Big Data
1.3.            Plataformas

2. Fundamentos técnicos.
2.1.            Esquemas de hardware local
2.2.            Soluciones cloud
2.3.            Algoritmos

3. Herramientas.
3.1.            Herramientas de almacenamiento
3.2.            Herramientas de procesamiento
3.3.            Herramientas de análisis

4. Análisis de casos y construcción de soluciones.
4.1.            Análisis de casos
4.2.            Deployment

Metodología de enseñanza y aprendizaje

 

  • Clases expositivas.
  • Actividades prácticas.
  • Estudio de casos.


Evaluación de los aprendizajes

  • Controles        individuales : 50%
  • Tarea en grupo : 50%


Bibliografía
Mínima

  1. T. White, Hadoop: The Definitive Guide, O"Reilly Media, 2015.
  2. T. Deshpande, Hadoop Real World Solutions Cookbook, Packt Publishing, 2016.
  3. Holmes, Hadoop in Practice, Manning Publications, 2014.

Complementaria

  1. H. Karau, Learning Spark, O"Reilly Media, 2015.
  2. M. Frampton, Mastering Apache Spark, Packt Publishing, 2015

 


Nombre del curso: Visualización de Datos. (sigla INF3531)
Nombre en inglés: Data visualization.
Horas cronológicas: 24 
Créditos: 5

Descripción de curso
En este curso los estudiantes analizarán la importancia, principios y casos de la visualización de datos en el contexto de un mundo laboral que utiliza cada vez más sensores, mediciones y datos, para poder realizar buenos análisis y lograr comunicar efectivamente los descubrimientos y conocimientos obtenidos, a través de una óptima visualización de la información, tarea fundamental para prácticamente cualquier profesional. Los estudiantes podrán a través del análisis de casos, aplicar conocimientos sobre fundamentos y técnicas sobre visualización de datos, para facilitar procesos de análisis y comunicación desde la perspectiva de visualización de datos aplicada.
Resultados del Aprendizaje

  1. Valorar la importancia de la visualización de datos.
  2. Aplicar los conceptos fundamentales de las técnicas de visualización, comunicación y diseño efectivo.
  3. Implementar técnicamente los principales programas de visualización.
  4. Analizar datos de manera gráfica.
  5. Implementar reportes y tableros de manera efectiva.


Contenidos

1.Teoría sobre Visualización de Datos.
1.1. Introducción: breve historia, disciplinas de comunicación gráfica e importancia de visualizar datos
1.2. La “des-Excelización” y democratización de datos en la empresa
1.3. Condiciones necesarias para una visualización: datos y casos
1.4. Objetivos de la visualización: contenido vs usuario, acceso, interacción y actualización
1.5. Fuentes de información: sistemas transaccionales, sistemas web, datos públicos
1.6. Preparación de datos: integridad, calidad, homologación
1.7. Generalidades sobre tipos de datos: medidas, dimensiones
1.8. Atributos a usar en una visualización
1.9. Análisis de los tipos de gráficos más comunes para representar datos
1.10. Exploración visual de datos
1.11. Indicadores, Reportes y Dashboards
1.12. Presentación de las herramientas principales del mercado
1.13. Visualizaciones avanzadas: scripting

2.Visualización de Datos Aplicada.
2.1.            Datos de empresa: reportes transversales a industrias y vistas especificas
2.2.            Revisión de casos de uso de Dashboards generales
2.3.            Revisión de casos de uso específicos por industrias
2.4.            Revisión de casos de uso por niveles de usuarios: analistas vs C-level.

Metodología de enseñanza y aprendizaje
Clases teóricas.

  • Análisis interactivo de casos.
  • Talleres prácticos de aplicación.


Evaluación de los aprendizajes

  • Controles        individuales                            : 50%
  • Actividad práctica grupal                              : 50%


Bibliografía
Mínima

  • Fahad Akhtar, S.M. “Big Data Architect"s Handbook”, Packt Publishing, 2018.
  • Jan, H., Kamber, M., “Data Mining: Concepts and Techniques”, Morgan Kaufmann, 2011.
  • Provost, F., Fawcett, T., “Data Science for Business: What You Need to Know about Data Mining and Data-Analytic Thinking”, O"Reilly Media, 2013.
  • Foreman, J. W. “Data Smart: Using Data Science to Transform Information into Insight”, Wiley, 2013.

Complementaria

Bassat, L., “Inteligencia comercial”, Plataforma, 2011.
Inmon, W.H., “Building the Data Warehouse”, Wiley, 2002.
Barlow, M., “The Culture of Big Data”, O"Reilly Media, 2015
Needham, J., “Disruptive Possibilities: How Big Data Changes Everything”, O"Reilly Media, 2015
Azarmi, B., “Scalable Big Data Architecture: A practitioners guide to choosing relevant Big Data architecture”, Apress, 2015.
Sinha, S., “Making Big Data work for your business”, Impackt Publishing, 2014.
Kimball, R., “The data warehouse toolkit: the complete guide to dimensional modeling”, Wiley, 2002.


Nombre del curso:
Ciencia de datos y sus aplicaciones. (Sigla INF3521)
Nombre en inglés: Data Science and its Applications.
Horas cronológicas: 24 
Créditos: 5

Descripción de curso
En este curso los estudiantes se aproximarán a entender los datos como la nueva moneda a nivel global, que con su espectacular crecimiento está transformando a todas las industrias - desde la industria de la salud hasta finanzas y entretenimiento, ciberseguridad y más -, requiriendo profesionales para explotar todo su potencial. El enfoque del curso se centra en que los estudiantes comprendan los conceptos básicos de la Ciencia de Datos, y adquieran competencias en el uso de herramientas para su aplicación. Los estudiantes podrán aplicar conceptos, métodos y herramientas de Ciencia de Datos a ejemplos reales, incluyendo el desarrollo de modelos, el análisis de los datos, y su interpretación, a través del desarrollo de trabajos prácticos y discusión de casos de la industria.

Resultados de Aprendizaje

  1. Aplicar los conceptos, métodos y herramientas fundamentales de Ciencia de Datos a problemas reales de negocio, interpretando adecuadamente los resultados y generando acciones de valor agregado.
  2. Desarrollar modelos descriptivos, predictivos y prescriptivos sobre datos de diversas industrias.
  3. Evaluar oportunidades de negocio accionables a partir del análisis de datos.


Contenidos

  1. La evolución de la ciencia de datos y el análisis predictivo para el apoyo a la toma de decisiones.
  2. Las características que definen a una organización data-driven.
  3. Cómo las empresas modernas estás generando productos y servicios analíticos.
  4. Metodologías de análisis de datos y búsqueda de patrones.
  5. Generación de modelos descriptivos, análisis de casos reales y trabajo práctico.
  6. Generación de modelos predictivos y prescriptivos, análisis de casos reales y trabajo práctico.
  7. Cómo interpretar modelos analíticos para tomar mejores decisiones de negocio.


Metodología de enseñanza y aprendizaje

  • Clases expositivas.
  • Talleres prácticos.
  • Estudio y discusión de conceptos en clases.


Nota: Para el desarrollo de las actividades de este curso se requiere un porcentaje mínimo de asistencia, el que será indicado por el profesor al inicio de este.

Evaluación de los aprendizajes

  • Asistencia a clases                             : 50%
  • Proyectos prácticos (individuales)     : 50%


Bibliografía
Mínima

  1. Foster Provost, Tom Fawcett, Data Science for Business: What You Need to Know about Data Mining and Data-Analytic Thinking. O"Reilly Media, 2013.
  2. John W. Foreman, Data Smart: Using Data Science to Transform Information into Insight. Wiley, 2013.
  3. Nir Kaldero, Data Science for Executives: Leveraging Machine Intelligence to Drive Business ROI. Lioncrest Publishing, 2018.


Complementaria

  1. Trevor Hastie, Robert Tibshirani, Jerome Friedman, The Elements of Statistical Learning: Data Mining, Inference, and Prediction (2nd Ed.), Springer, 2009.
  2. John Warrillow, Built to Sell: Creating a Business That Can Thrive Without You, August 21, 2014.
  3. Daniel Coyle, The Talent Code: Greatness Isn"t Born. It"s Grown. Here"s How, June 1, 2014.
  4. Mike Rother, Toyota Kata: Managing People for Improvement, Adaptiveness and Superior Results, June 1, 2014.
  5. Kevin D. Johnson, The Entrepreneur Mind: 100 Essential Beliefs, Characteristics, and Habits of Elite Entrepreneurs, March 20, 2017.
Equipo Docente

JEFE DE PROGRAMA.
Marcos Sepúlveda, PhD.
Profesor Asociado, Escuela de Ingeniería. Ingeniero Civil de Industrias, Pontificia Universidad Católica de Chile. Magíster en Ciencias de la Ingeniería, Pontificia Universidad Católica de Chile. Doctor en Ciencias de la Ingeniería, Pontificia Universidad Católica de Chile.

 

EQUIPO DOCENTE

Hans Löbel
Profesor Asistente, Doctor en Ciencias de la Ingeniería, mención Ciencia de la Computación, de la Pontificia Universidad Católica de Chile. Magíster en Ciencias de la Ingeniería, mención Ciencia de la Computación y su título de Ingeniero Civil de Computación, ambos de la Pontificia Universidad Católica de Chile.

 

Andrés Pumarino
Profesor Asistente Adjunto, Escuela de Ingeniería. Abogado, Universidad Adolfo Ibañez. Magíster en Gestión de Negocios, Universidad Adolfo Ibañez. Director General Académico DuocUC, Socio Fundador de la empresa consultora en materia de derecho y tecnología Legadigital S.A.

 

Cristian Rodríguez
Ingeniero Civil de Industrias UC con Mención en Tecnologías de la Información, Profesor Diplomado Inteligencia de Negocio, Profesor Magíster en Tecnologías de la Información y Gestión - Escuela de Ingeniería UC. Cofundador en Archetype, empresa consultora fundada el año 2016 y especializada en el área de Inteligencia de Negocios, Análisis de Negocios y Gestión Estratégica con Inteligencia de Negocios (Enterprise Performance Management).

 

Cristian Rojas
Profesor y Consultor en Seguridad de la Información. Ingeniero Civil en Computación, Universidad de Chile. Magíster en Ciencias, Mención Computación de la Universidad de Chile.

 

Lukas Svikarovik
Instructor Adjunto. Ingeniero Civil Industrial en Computación, Pontificia Universidad Católica de Chile. Magíster en Ciencias de la Ingeniería – Ciencia de la Computación, Pontificia Universidad Católica de Chile

 

* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa.

Requisitos de aprobación

El diplomado se aprueba obteniendo como mínimo nota 4.0 en cada uno de los cursos (3 mínimos + 1 optativo)

Para la aprobación el diplomado, el alumno debe cumplir con el siguiente requisito:

Aprobar todos los cursos con nota mínima 4,0.

Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman.

Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile

El alumno que no cumpla con una de estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.

En caso de que, por cualquier motivo, el alumno repruebe un curso perteneciente a un diplomado, en Educación Profesional Ingeniería UC ofrecemos la oportunidad de realizar un nuevo intento. Para ejercer este derecho, el alumno deberá pagar un valor de 3 UF por curso, e indicar la fecha de la versión en la que desea matricularse. Esta gestión debe realizarse dentro de un máximo de 2 años, a contar de la fecha de inicio del Diplomado cursado originalmente.

Proceso de Admisión

Las personas interesadas deberán enviar los documentos que se detallan más abajo al correo programas@ing.puc.cl.

  • Fotocopia Carnet de Identidad.
  • Fotocopia simple del Certificado de Título o del Título.
  • Curriculum Vitae actualizado.


El postular no asegura el cupo, una vez aceptado en el programa, se debe cancelar o documentar el valor, para estar matriculado.

VACANTES: 10
No se reservan cupos, el pago completo del valor del programa es requisito para gestionar la matrícula.

Importante- Sobre retiros y suspensiones.

La coordinación del programa se reserva el derecho de suspender o reprogramar la realización de la actividad si no cuenta con el mínimo de alumnos requeridos o por motivos de fuerza mayor. En tal caso se devuelve a los alumnos matriculados la totalidad del dinero a la brevedad posible con un máximo de 15 días hábiles. La devolución se efectuará con depósito en la cuenta (corriente o vista) que indique el alumno o a través de un vale vista que deberá ser retirado en cualquier sucursal del Banco Santander.

 A las personas matriculadas que se retiren de la actividad antes de la fecha de inicio, se les devolverá el total pagado menos el 10% del valor del programa.* A las personas que se retiren una vez iniciada la actividad, se les cobrará las horas o clases cursadas o asistidas y materiales entregados a la fecha de la entrega de solicitud formal de retiro más el 10% del valor del programa*La solicitud de retiro debe realizarse a la coordinación a cargo y hasta antes de que el 50% de la actividad se haya desarrollado (Reglamento de alumno de Educación Continua). En ambos casos la devolución, demorará cómo máximo 15 días hábiles y se efectuará con depósito en la cuenta (corriente o vista) que indique el alumno o a través de un vale vista que deberá ser retirado en cualquier sucursal del Banco Santander. *El 10% corresponde al uso de vacante y se calcula en base al precio publicado, no el valor final pagado.

Para cursos (con inscripción):

Las personas interesadas deberán completar la ficha de inscripción ubicada al lado derecho de esta página web. - Las inscripciones son hasta completar las vacantes. - Si el pago lo efectúa su empresa, el encargado de capacitación de su empresa debe ingresar el requerimiento en “Inscripción Empresa”, subiendo ficha de inscripción con firma y timbre además de ODC, OTIC, OC CM. - El inscribirse no asegura el cupo, una vez inscrito en el programa, se debe cancelar el valor para estar matriculado.

SOLICITAR MÁS INFORMACIÓN
ACTIVIDAD NO DISPONIBLE
PARA INSCRIPCIÓN

POR FAVOR DÉJENOS SU CONSULTA
Y LO CONTACTAREMOS

Mantente conectado a nuestras redes sociales