Diplomado en Desarrollo seguro de software

Estudia en la Universidad Nº 1 de Latinoamérica | Pontificia Universidad Católica de Chile

Acerca del programa:

• Aplica las prácticas y metodologías para el desarrollo seguro de software.

• Dirigido a profesionales responsables del desarrollo de proyectos tecnológicos, liderazgo técnico de las tecnologías de la información y generadores de software.

• El diplomado conduce opcionalmente a la certificación como Certified Secure Software Lifecycle Professional - (ISC)² (CSSLP), otorgada por la International Information System Security Certification Consortium (ISC)².

Foto del Diplomado en Desarrollo seguro de software

Dirigido a:

Todos los profesionales del mundo de las TIC y especialistas responsables por el desarrollo de software de las organizaciones, incluyen ingenieros de software, programadores, arquitectos, testers, auditores y personal de operaciones que deseen acreditar conocimiento en el ámbito de la seguridad.


Jefe de Programa

Francisco Valenzuela

Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Profesor Adjunto de la Escuela de Ingeniería UC. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es Director Ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC), y asesor en gestión de la calidad en la Municipalidad de Puente Alto.
linkedin

Equipo Docente

keyboard_arrow_down

SEBASTIÁN VARGAS

Doctorando en Sociedad de la Información, Ingeniero Civil en Informática e Ingeniero en Ciberseguridad, Licenciado en Ciencias de la Ingeniería, Magíster en Gestión de Tecnologías de la Información, Diplomado en Gerencia de Seguridad de la Información, Diplomatura en Estrategia de Inteligencia del Cibercrimen y Diplomatura en Ciberdelincuencia, Certificado en CEH-P de EC-Council, EJPT de ElearnSecurity, ATT&CK Cyber Threat Intelligence (CTI) de Mitre Engenuity Center, entre otros. Consultor y profesor especialista en gestión estratégica de ciberseguridad y defensa de amenazas informadas con enfoque en Blueteam y Purple Team.

CRISTIÁN ROJAS

Ingeniero Civil en Computación y Magíster en Ciencias. mención Computación de la Universidad de Chile. Auditor e Implementador Líder ISO 27001, Certified Secure Software Lifecycle Professional (ISC2), Diplomado en Big Data y Machine Learning y profesor en Seguridad de la Información en el Master de Tecnologías de la Información y Gestión (MTIG) de la Universidad Católica. Consultor experto en desarrollo seguro de software, seguridad de la información y en sistemas de gestión de la ciberseguridad.

GONZALO LAGUNA

Ingeniero de Software de la Universidad ORT del Uruguay, con 15 años de experiencia dictando curso de diseño y análisis programación orientada a objetos y arquitecturas de software para plataformas móviles. Además, cuenta con más de 10 años de experiencia desarrollando software y liderando equipos de trabajo en diversos países tanto en empresas nacionales como internacionales.

JULIO BRIONES

Magister en Ciberseguridad de la Universidad de Barcelona, múltiples certificaciones internacionales que lo acreditan como experto en la seguridad de la información tales como ISACA COBIT® 5 Foundation Certificate V5, ISACA CISM Certified Information Security Manager, ISACA CSX-F Cybersecurity Nexus, EC-Council CCISO Certified Chief Information Security Officer v3, EC-Council Certified Ethical Hacker Master, EC-Council Certified Ethical Hacker (Practical), EC-Council Certified Ethical Hacking v11, EC-Council Computer Hacking Forensic Investigator v9.

DIEGO ESPÍNDOLA

Ingeniero de Ejecución en Informática de la Pontificia Universidad Católica de Valparaíso, con más de 15 años de experiencia desarrollando soluciones de software. Magíster Ingeniería de la Seguridad de la Información en proceso de la Universidad Mayor. Diplomado en Seguridad en Dispositivos Móviles de la Corporación Universitaria de Unicomfacauca. Posee certificaciones en Pentesting, Ciberseguridad y Scrum.

BELISARIO MARTINIC

Director de empresas, consultor y ejecutivo senior con más de 21 años de exitosa experiencia en Mejores Prácticas para la Estrategia, Transformación, Gobierno y Gestión de TIC en empresas multinacionales y locales de distintas industrias. Posee múltiples certificaciones internacionales y es académico de las universidades más prestigiosas de Chile.


* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.

Descripción

El desarrollo seguro del software se ha convertido en una necesidad más que en una opción para las organizaciones, tanto públicas como privadas. Hoy en día éstas tienen que comprometerse con la experiencia de sus clientes o usuarios, para llegar al mercado de manera más ágil, más segura y con una apuesta clara por la innovación.

El aporte distintivo del presente diplomado es aprender de los expertos y opcionalmente acceder a la certificación CSSLP - Certified Secure Software Lifecycle Professional - ISC2, otorgada por la International Information System Security Certification Consortium (ISC)². La certificación CSSLP, para la que los alumnos estarán preparados, reconoce las principales habilidades de seguridad de las aplicaciones; demuestra que se poseen las habilidades técnicas avanzadas y los conocimientos necesarios para la autenticación, la autorización y la auditoría en todo el SDLC; utilizando las mejores prácticas, políticas y procedimientos establecidos por los expertos en ciberseguridad de (ISC)².

La metodología que se utiliza combina diferentes métodos de enseñanza, con el propósito de lograr un alto nivel de aprendizaje, para lo cual se contempla lo siguiente: exposiciones conceptuales y participativas apoyadas por material audiovisual, clases interactivas, actividades aplicadas de análisis, discusión de lecturas, análisis colectivos de casos y talleres intensivos para poner en práctica las metodologías y herramientas para desarrollo seguro de software.

* La aprobación del diplomado no asegura la aprobación de la certificación, en caso de que el alumno desee rendirla. La universidad no se hace cargo de costos y procedimientos para rendir dicha certificación.

Requisitos de Ingreso

Los participantes del diplomado deben acreditar estudios al menos en alguna de las siguientes condiciones: 

  • Licenciatura en Ciencias de la Ingeniería o Título Profesional Universitario de Ingeniería Civil Informática, Civil Industrial, Ingeniería Civil en computación.
  • Licenciatura o Título Profesional Universitario en una disciplina afín a la Ingeniería Civil Informática, ingeniería en informática.
  • Título Técnico en una disciplina afín a la Informática con experiencia laboral de al menos 2 años en al área o áreas afines.
  • Profesionales de otras disciplinas que tengan experiencia comprobada como contraparte de equipos de TI en el desarrollo y ejecución de proyectos de desarrollo de software y/o tecnologías de la información.
  • Computador conectado a internet, con un procesador compatible con virtualization de máquinas x64, desde 8 gigas de ram y al menos 100 gigas de espacio.
  • Se sugiere manejo del idioma inglés a nivel lectura.

Objetivos de Aprendizaje

  1. Identificar el impacto, alcance y ventaja del desarrollo seguro de software a nivel de las tecnologías.
  2. Distinguir las técnicas, tácticas y procedimientos que facultan el desarrollo seguro de software.
  3. Aplicar prácticas y metodologías claves para una construcción de una estrategia de desarrollo seguro de software.
  4. Analizar los fundamentos que están detrás del desarrollo seguro de software.

Desglose de cursos

El diplomado tiene un total de 144 horas y 30 créditos, estructuradas en 6 cursos:

*Los cursos no tienen prerrequisitos

Nombre del curso 1: Fundamentos de ingeniería de software  

Nombre en inglés: Fundamentals of software engineering

Horas cronológicas: 24

Créditos: 5

Descripción del curso 

El propósito de este curso es brindar a los participantes el punto de partida para comprender y aplicar los principios fundamentales para el diseño moderno y ágil de software, y utilizar prácticas y patrones de diseño tales como Test Driven Development, asignación de responsabilidad y SOLID. La metodología que se utilizará para la entrega de este curso es a través de clases expositivas que se entregarán como material académico, junto con el análisis de desafíos y soluciones de diseño que serán discutidos en las sesiones, y eventualmente la entrega de lecturas adicionales que serán proporcionadas por los docentes.

Resultados del aprendizaje

  1. Utiliza las herramientas vinculadas al lenguaje UML
  2. Reconocer los conceptos de orientación a objetos, clean code y refactoring
  3. Aplicar los principios fundamentales de diseño de software orientado a objetos
  4. Analizar desafíos de software para generar soluciones en base a principios y patrones de diseño 

Contenidos

Sección 1.1: Evolución, prácticas, herramientas y fundamentos de diseño de software (12 horas, Profesor Gonzalo Laguna)

  • La evolución del desarrollo de software
  • Diseño ágil de software
  • Herramientas para el modelado de software
  • Fundamentos de la orientación a objetos.
  • Clean code y refactoring

Sección 1.2: Arquitectura y patrones de diseño de software (12 horas, Profesor Gonzalo Laguna)

  • Test driven development
  • Grasp (patrones de asignación de responsabilidad)
  • Principios SOLID
  • Patrones de diseño de software 

Metodología de enseñanza y aprendizaje

  • Exposiciones conceptuales y participativas apoyadas por material audio visual.
  • Clases expositivas e interactivas, donde se realizará un juego de preguntas a los estudiantes, con el propósito de aprovechar la historia y experiencia de los participantes.
  • Análisis colectivos de soluciones al finalizar las actividades prácticas.
  • Revisión y discusión de lecturas, y casos escritos que serán proporcionados por los docentes.
  • Se utilizará el lenguaje C# en su versión Net6 para la entrega de los trabajos prácticos.

Evaluación de los Aprendizajes:

  •  2 controles individuales                          40%
  • 1 trabajo grupal acumulativo                             60% 

Bibliografía

Complementaria

  1. Fundamentals of Software Architecture: An Engineering Approach. Mark Richards & Neal Ford. (2020), O"Reilly Media, Incorporated.
  2. In Architecture Patterns with Python: Enabling Test-driven Development, Domain-driven Design, and Event-driven Microservices. Harry J.W. Percival & Bob Gregory. (2020), O"Reilly Media, Incorporated
  3. Design Patterns: Elements of Reusable Object-Oriented Software 1st Edition. (2000), E. Gamma, R. Helm, R. Johnson, J. Vlissides. Addison-Wesley. 

Nombre del curso 2: Metodologías para el desarrollo seguro de software

Nombre en inglés: Methodologies for secure software development

Horas cronológicas: 24

Créditos: 5 

Descripción del curso

El propósito de este curso es conocer los principales conceptos vinculados a las metodologías para el desarrollo seguro de software, en concreto DevOps, y apliquen las mejores prácticas en seguridad a través de DevSecOps. La metodología que se utilizará para la entrega de este curso es a través de clases expositivas que se entregarán como material académico, junto con casos que serán analizados y discutidos en las sesiones, y eventualmente la entrega de lecturas adicionales que serán proporcionadas por los docentes. 

Resultados del aprendizaje:

  1. Identificar los fundamentos de DevOps y DevSecOps para el desarrollo seguro de software
  2. Aplicar DevOps en el mundo empresarial
  3. Aplicar mejores prácticas para integrar DevSecOps en los equipos de trabajo
  4. Crear un modelo de DevSecOps receptivo para facilitar el cambio

Contenidos:

Sección 1 - Fundamentos de DevOps (12 horas; Profesor Marcelo Muñoz)

  • El ciclo de desarrollo y metodologías ágiles
  • Tendencia en procesos, arquitectura e infraestructura
  • Principios, Valores y prácticas en DevOps
  • Principales prácticas y herramientas DevOps 

Sección 2 - Fundamentos de DevSecOps (12 horas; Profesor Julio Briones)

  • Descubriendo los resultados de DevSecOps (fundamentos)
  • Definición del panorama de ciberamenazas (fundamentos)
  • Integración de las partes interesadas de DevSecOps (fundamentos)
  • Creación de un modelo DevSecOps receptivo (creación del modelo)
  • Mejores prácticas para la integración de DevSecOps (aplicación de mejores prácticas)
  • DevOps Pipelines y Continuous Compliance (integración de la seguridad de DevOps)
  • Aprendiendo a usar los resultados de DevSecOps (integración de la seguridad de DevOps) 

Metodología de enseñanza y aprendizaje:

  • Exposiciones conceptuales y participativas apoyadas por material audio visual.
  • Clases expositivas e interactivas, se realizará un juego de preguntas a los estudiantes, con el propósito de aprovechar la historia y experiencia de los participantes.
  • Talleres prácticos que se realizan en grupos conformados por 4 ó 5 personas.
  • Análisis colectivos de casos al finalizar las actividades prácticas.
  • Revisión y discusión de lecturas, y casos escritos que serán proporcionados por los docentes. 

Evaluación de los Aprendizajes

Unidad 1 – DevOps: (50%)

  • 1 Examen individual de conceptos (40%)
  • 1 Trabajo grupal de análisis de caso (60%) 

Unidad 2 – DevSecOps: (50%)

  • 1 Examen individual de conceptos (40%)
  • 1 Trabajo grupal (60%) 

Bibliografía

Mínima

  1. The DevOps Handbook: How to Create World-Class Agility, Reliability, & Security in Technology Organizations. (2021). J. Humble, P. Debois, J. Willis, N. Forsgren. IT Revolution.
  2. El proyecto Phoenix, una novela sobre IT, Devops y ayudar a su negocio a ganar. (2018). Gene Kim. IT Revolution
  3. DevOps For Beginners: A Complete Guide To DevOps Best Practices (Including How You Can Create World-Class Agility, Reliability, And Security In Technology Organizations With DevOps) (Code tutorials). (2020). Craig Berg. GREG BERG.

Complementaria

  1. DevSecOps: A leader’s guide to producing secure software without compromising flow, feedback and continuous improvement. (2020). Glenn Wilson. ReThink.
  2. DevSecOps: Los 7 Factores Claves Para Asegurar Su Práctica DevOps. (n.d.). CronUp. Retrieved January 27, 2022. https://www.cronup.com/devsecops-los-7-factores-claves-para-asegurar-su-practica-devops/ 

Nombre del curso 3: Taller de análisis de debilidades de código según MITRE ATT&CK®

Nombre en inglés: Workshop on code weaknesses analysis according to MITRE ATT&CK®

Horas cronológicas: 24

Créditos: 5


Descripción del curso:


Este curso permite a los participantes utilizar y aplicar diversas herramientas, metodologías, modelos y técnicas con el objetivo de analizar debilidades de código usando el framework MITRE ATT&CK® y otros tales como Static Application Security Testing, Dynamic Application Security Testing y Common Weakness Enumeration. La metodología que se utilizará para la entrega de este curso es a través de clases exposiciones conceptuales participativas y principalmente mediante taller de aplicación práctica para el uso de las herramientas y técnicas.


Resultados del aprendizaje

  1. Utilizar herramientas y metodologías para el uso de framework MITRE ATT&CK® en el análisis para detectar debilidades de código.
  2. Aplicar modelos y técnicas basadas en CWE, CVSS y CAPEC
  3. Aplicar metodologías de Static Application Security Testing (SAST) y Dynamic Application Security Testing DAST para el análisis de debilidades de código. 

Contenidos

  • Modelamiento de amenazas con MITRE ATT&CK (12 horas)
  • Common Weakness Enumeration (CWE) TOP 25 (12 horas) 

Metodología de enseñanza y aprendizaje

  • Exposiciones conceptuales y participativas apoyadas por material audio visual.
  • Clases expositivas e interactivas, donde se realizarán preguntas a los estudiantes, con el propósito de aprovechar la historia y experiencia de los participantes.
  • Talleres prácticos que se realizan en grupos conformados por 4 ó 5 personas.

Evaluación de los Aprendizajes

1 examen de Conceptos y 2 Trabajos Grupales:

  • 1 examen individual de conceptos                                                  (20%)
  • Trabajo 1- Taller de Debilidades de Código                                  (40%)
  • Trabajo 2- Taller de Modelamiento de Amenazas                         (40%) 

Bibliografía:

Mínima

  1. Tácticas, Técnicas del Adversario y Conocimiento Común, MITRE ATTCK™, https://attack.mitre.org/
  2. Common Weakness Enumeration: CWE. Retrieved January 27, 2022. https://cwe.mitre.org/ 

Complementaria

  1. CWE - CWE-1337: Weaknesses in the 2021 CWE Top 25 Most Dangerous Software Weaknesses (4.6). (2021, October 26). Common Weakness Enumeration. Retrieved January 27, 2022. https://cwe.mitre.org/data/definitions/1337.html
  2. Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools. (2021). Valentina Costa-Gazcón. Packt. 

Nombre del curso 4: Taller de análisis de vulnerabilidades de código según OWASP

Nombre en inglés: OWASP code vulnerability analysis workshop

Horas cronológicas: 24

Créditos: 5


Descripción del curso


Este curso es eminentemente práctico y facilita a los participantes la utilización de herramientas y metodologías basadas en OWSAP[1], aplicando modelos y técnicas para el diseño y validación de desarrollo seguro de software. La metodología que se utilizará para la entrega de este curso es a través de clases exposiciones conceptuales participativas y principalmente mediante talleres de aplicación práctica para el uso de las herramientas y técnicas de los 10 chequeos de seguridad que entregan las metodologías de OWASP. 

Resultados del aprendizaje

  1. Identificar los dominios que incorpora OWASP TOP 10 para el desarrollo seguro de software.
  2. Identificar vulnerabilidades en cada dominio de OWASP TOP 10
  3. Ejecutar pruebas de concepto de explotación de vulnerabilidades a nivel de código
  4. Evaluar formas de mitigación de las vulnerabilidades detectadas 

Contenidos

  • OWASP TOP 10 A01:2021 a A05:2021
  • Broken Access Control
  • Crytographics failures
  • Injection
  • Insecure design
  • Security missconfiguration
  • OWASP TOP 10 A06:2021 A10:2021
  • Vulnerable and outdated components
  • Identification and authentication failures
  • Software and data integrity failures
  • Security logging and monitoring failures
  • Server site request forgery

Metodología de enseñanza y aprendizaje

  • Exposiciones conceptuales y participativas apoyadas por material audio visual.
  • Clases expositivas e interactivas, donde se realizará un juego de preguntas a los estudiantes, con el propósito de aprovechar la historia y experiencia de los participantes.
  • Talleres prácticos que se realizan en grupos conformados por 4 ó 5 personas. 

Evaluación de los Aprendizajes

  • 1 examen individual de conceptos 10%
  • 3 Trabajos grupales (a definir) 30% cada uno.

Bibliografía

Mínima:

  1. OWASP Top 10:2021. https://owasp.org/Top10/ 

Complementaria

  1.      Owasp A Complete Guide - 2020 Edition. Gerardus Blokdyk. The Art of Service.
  2. OWASP Top Ten Web Application Security Risks | OWASP.OWASP Foundation. https://owasp.org/www-project-top-ten/ 

Nombre del curso 5: Seminario de preparación para la certificación CSSLP: Parte I

Nombre en inglés: Seminar review for CSSLP international certification: Part I

Horas cronológicas: 24

Créditos: 5


Descripción del curso:


Este curso cubre en una primera parte, aquellos dominios que están vinculados con el seminario de preparación de la certificación CSSLP de ISC2 y que contemplan los conceptos que son claves para comprender la seguridad a nivel de software, como también aquellos aspectos vinculados al ciclo de vida y la gestión de los riesgos, la determinación de requerimientos, y el diseño y arquitectura de software seguro. La metodología que se utilizará para la entrega de este curso es a través de clases expositivas que se entregarán como material académico, junto con casos que serán analizados y discutidos en las sesiones, y eventualmente la entrega de lecturas adicionales que serán proporcionadas por los docentes.


Resultados de aprendizaje:

  1. Definir objetivos centrales para el desarrollo de software (confidencialidad, integridad y disponibilidad de la información)
  2. Identificar los conceptos fundacionales relacionados con principios de diseño de seguridad con el respecto al desarrollo seguro de software
  3. Identificar modelos y marcos de trabajo para la gestión de riesgos y el ciclo de vida de software seguro (SAMM y BSIMM de OWSAP).
  4. Incorporar prácticas de seguridad dentro de los procesos del ciclo de vida del desarrollo de software (DevOps y DevSecOps)
  5. Analizar la evaluación de riesgos a nivel de arquitectura y a nivel de operaciones que sean relevantes para la integración y el ambiente de desarrollo (Agile)
  6. Analizar requerimientos de gestión e identificar fuentes para requerimientos (funcionales y no funcionales) de seguridad a nivel de software (matriz SRTM para la trazabilidad de requerimientos)
  7. Evaluar los aspectos más relevantes de diversas arquitecturas y componentes relacionados (IoT, FPGA, HSM, Cloud Computing entre otros).

Contenidos

  • Introducción al Seminar review
  • Secure Software Concepts
  • Secure Software Lifecycle and Risk Management
  • Secure Software Requirements
  • Secure Software Architecture and Design

Metodología de enseñanza y aprendizaje

  • Exposiciones conceptuales y participativas apoyadas por material audio visual.
  • Clases expositivas e interactivas, donde el profesor realizará un juego de preguntas a los estudiantes, con el propósito de aprovechar la historia y experiencia de los participantes.
  • Revisión y discusión de lecturas, y casos escritos que serán proporcionados por los docentes.

Para acceder al material del curso, el diplomado contará con una plataforma web en la que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos cuenten con un computador conectado a internet, con un procesador compatible con virtualization de máquinas x64, desde 8 gigas de ram y al menos 100 gigas de espacio. El curso incluye el kit oficial en inglés para la certificación CSSLP y tiene una duración de un año una vez que se activa; no incluye el voucher para rendir el examen de certificación.

 Evaluación de los aprendizajes

  • 2 controles de contenidos individuales (20% c/u)              40%
  • 2 Trabajos Grupales (Casos de estudio) (30% c/u)           60%

Bibliografía

Complementaria

  1. Certified Secure Software Lifecycle Professional. https://www.isc2.org/Certifications/CSSLP
  2. Official (ISC)2 Guide to the CSSLP CBK. 2nd Edition. (2014). Mano Paul. (ISC) 2 Press.
  3. CSSLP Certified Secure Software Lifecycle Professional All-in-One Exam Guide, Third Edition. W. A. Conklin, D. Shoemaker. (2022). Mc Graw Hill. 

Nombre del curso 6: Seminario de preparación para la certificación CSSLP: Parte II

Nombre en inglés: Seminar Review for CSSLP international certification: Part II

Horas cronológicas: 24

Créditos: 5


Descripción del curso


Luego de haber desarrollado la primera parte para la preparación del seminario para la certificación CSSLP, en esta segunda sección se desarrollan los siguientes dominios que están relacionados con la implementación, las pruebas, el despliegue, la operación, la mantención y el aprovisionamiento de la seguridad a nivel de software. La metodología que se utilizará para la entrega de este curso es a través de clases expositivas que se entregarán como material académico, junto con casos que serán analizados y discutidos en las sesiones, y eventualmente la entrega de lecturas adicionales que serán proporcionadas por los docentes.


Resultados del aprendizaje:

  1. Analizar vulnerabilidades y exposiciones comunes (CVE), enumeraciones de debilidades comunes (CWE), clasificación y enumeración de patrones de ataques comunes (CAPEC) para el desarrollo seguro de software.
  2. Evaluar chequeos (Dependency y Track) OWASP y aspectos de seguridad a nivel de APIs.
  3. Distinguir los objetivos y fases de las pruebas de seguridad funcionales y no funcionales para el desarrollo seguro de software.
  4. Analizar métodos de pruebas de seguridad (AST), revisión de código y el estándar ASVS de OWASP.
  5. Identificar métodos para la activación y políticas de implementación con respecto a la instalación segura de software.
  6. Identificar los beneficios del monitoreo continuo de la seguridad de la información (ISCM) y las consideraciones para su implementación.
  7. Evaluar los riesgos de seguridad asociados a terceros o códigos abiertos usando la verificación estándar de componentes de software (SCVS de OWASP).

Contenidos

  • Secure Software Implementation
  • Secure Software Testing
  • Secure Software Deployment, Operations and Maintenance
  • Secure Software Supply Chain 

Metodología de enseñanza y aprendizaje:

  • Exposiciones conceptuales y participativas apoyadas por material audio visual.
  • Clases expositivas e interactivas, donde el profesor realizará un juego de preguntas a los alumnos, con el propósito de aprovechar la historia y experiencia de los participantes.
  • Revisión y discusión de lecturas, y casos escritos que serán proporcionados por los docentes. 

 Evaluación de los Aprendizajes

  • 2 controles individuales de contenidos (20% c/u)     40%
  • 2 Trabajos Grupales (Casos de estudio) (30% c/u)    60%

Bibliografía

Complementaria

  1. Certified Secure Software Lifecycle Professional. https://www.isc2.org/Certifications/CSSLP
  2. Official (ISC)2 Guide to the CSSLP CBK. 2nd Edition. (2014). Mano Paul. (ISC)2 Press.
  3. CSSLP Certified Secure Software Lifecycle Professional All-in-One Exam Guide, Third Edition. (2022). W. A. Conklin, D. Shoemaker. Mc Graw Hill.

Requisitos Aprobación

Los cursos que conforman el diplomado tienen la siguiente ponderación:

  • Curso 1: Fundamentos de ingeniería de software - 15%
  • Curso 2: Metodologías para el desarrollo seguro de software - 15%
  • Curso 3: Taller de Análisis de debilidades de código según MITRE -15%
  • Curso 4: Taller de Análisis de vulnerabilidades de código según OWASP - 15%
  • Curso 5: Seminario de preparación para la certificación CSSLP: Parte I - 15%
  • Curso 6: Seminario de preparación para la certificación CSSLP: Parte II -15%
  • Asistencia - 10% 

Para aprobar el diplomado, el alumno debe cumplir con el siguiente requisito: 

  • Se cumple aprobando todos los cursos con nota mínima 4,0 (incluyendo la nota por asistencia)   

Si bien el porcentaje de asistencia no es un requisito para la aprobación final del diplomado o curso, dentro de las clases pueden realizarse actividades no grabadas y evaluadas, sin previo aviso. En los casos en que la asistencia sea considerada como una calificación en la ponderación de la nota final del programa, el % de asistencia a clases será expresado en una calificación que tiene un 70% de exigencia para la nota 4,0. Esta calificación se promedia con la nota del diplomado según la ponderación indicada.

Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman.

Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile.

El alumno que no cumpla con una de estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.

En caso de que, por cualquier motivo, el alumno repruebe un curso perteneciente a un diplomado, en Educación Profesional Ingeniería UC ofrecemos la oportunidad de realizar un nuevo intento. Para ejercer este derecho, el alumno deberá pagar un valor de 3 UF por curso, e indicar la fecha de la versión en la que desea matricularse. Esta gestión debe realizarse dentro de un máximo de 2 años, a contar de la fecha de inicio del Diplomado cursado originalmente.

Proceso de Admisión

Las personas interesadas deberán completar la ficha de postulación ubicada al lado derecho de esta página web. Un correo de confirmación solicitará enviar los siguientes documentos

  • Fotocopia Carnet de Identidad.
  • Fotocopia simple del Certificado de Título o del Título.
  • Curriculum Vitae

Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.

VACANTES: 20

INFORMACIONES RELEVANTES

  • Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo. 
  • El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.

No se tramitarán postulaciones incompletas.

Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula


¿Te parece interesante este programa?

No