Acerca del programa:
El Diplomado en Ethical Hacking tiene como objetivo formar especialistas en la prevención y mitigación de amenazas digitales, desarrollando las habilidades y conocimientos necesarios para proteger a las organizaciones en un entorno cada vez más conectado y vulnerable.
Dirigido a:
Profesionales de TI, administradores de sistemas, analistas de seguridad, desarrolladores de software, profesionales del área de la informática, y todos aquellos perfiles técnicos que se desempeñan en áreas relacionadas con la ciberseguridad.
Jefe de Programa
Francisco Valenzuela
Equipo Docente
keyboard_arrow_downSebastián Vargas
Posee títulos como Ingeniero Civil en Informática e Ingeniero en Ciberseguridad. Además, ha obtenido un Máster en Ciberseguridad Industrial del Centro de Ciberseguridad Industrial en España, un Máster en Gestión de Tecnologías de la Información, y un Máster en Ciberseguridad, Ciberterrorismo y Ciberguerra de la Universidad Pegaso en Italia. Cuenta con más de 17 años de experiencia en el ámbito de la ciberseguridad y ha ocupado diversos cargos como OSI, CISO o CSO en el sector público, financiero y en empresas vinculadas a la infraestructura crítica del país.
Julio Briones
Ingeniero en conectividad y Redes, cuento con un Magister en Ciberseguridad de la Universidad de Barcelona y también un Magíster en Ciberseguridad, Ciberguerra y Ciberterrorismo en la Universidad Telematica Pegaso, Brescia, Italia, cuento con múltiples certificaciones internacionales que lo acreditan como experto en la seguridad de la información tales como ISACA COBIT® 5 Foundation Certificate V5, ISACA CISM Certified Information Security Manager, ISACA CSX-F Cybersecurity Nexus, EC-Council CCISO Certified Chief Information Security Officer v3, EC-Council Certified Ethical Hacker Master, EC-Council Certified Ethical Hacker (Practical), EC-Council Certified Ethical Hacking v11, EC-Council Computer Hacking Forensic Investigator v9.
Diego Espíndola
Ingeniero de Ejecución en Informática, Pontificia Universidad Católica de Valparaíso. Diplomado en Seguridad en Dispositivos Móviles, Corporación Universitaria de Unicomfacauca. Magíster en Ingeniería de la Seguridad de la Información (en proceso), Universidad Mayor. Posee certificaciones en Pentesting, Ciberseguridad y Scrum. Más de 15 años de experiencia desarrollando soluciones de software.
Diego Cáceres Solis
Master en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva de la Universidad Miguel de Cervantes y Escuela Internacional de Posgrados, Diplomado en Ciberseguridad y Seguridad de la Información de la Universidad de Santiago de Chile, Ingeniero en Sistemas Computacionales de la Universidad Técnica Federico Santa María, con múltiples cursos y certificaciones como Python en Ciberseguridad, Operaciones Ofensivas en Entornos de Active Directory, Reversing & Exploiting, Auditor Lider ISO 22301, 27001 y 27002, etc. Profesional con más de 18 años de experiencia laboral en el ámbito público y privado, además de ejercer como Docente en varias instituciones de pregrado y posgrado en Chile.
.* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de reemplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.
Descripción
keyboard_arrow_downEl concepto de Ethical Hacking o Hacking ético propone, de manera completamente legal, encontrar los espacios de vulnerabilidad en sistemas y e infraestructura tecnológica, de manera que se evalúen las defensas requeridas de una empresa u organización. En el Diplomado en Ethical Hacking, los participantes se adentrarán en el mundo de la ciberseguridad, lo que les brindará no solo una experiencia educativa, sino también la oportunidad de convertirse en defensores activos en la lucha contra el cibercrimen. El programa se enfoca en el desarrollo de competencias avanzadas en ciberseguridad y hacking ético, que permitan comprender y contrarrestar amenazas en ciberseguridad, garantizando la integridad y confidencialidad de los datos en un mundo digital en constante evolución.
A través de una combinación de teoría y práctica, desde la comprensión de los fundamentos de la seguridad informática hasta la simulación de ataques en un entorno controlado, los participantes adquieren habilidades para identificar vulnerabilidades, llevar a cabo pruebas de penetración éticas y desarrollar estrategias sólidas de seguridad cibernética. La metodología utilizada combina diversos métodos de enseñanza, como exposiciones conceptuales y participativas respaldadas por material audiovisual, clases interactivas, actividades de análisis aplicado, discusión de lecturas, análisis colectivos de casos y talleres intensivos.
Requisitos de Ingreso
keyboard_arrow_downLos postulantes deben contar con estudios que cumplan al menos una de las siguientes condiciones:
- Formación académica y experiencia profesional:
- Ingeniería Civil Informática.
- Ingeniería Civil Industrial con enfoque en sistemas o ciberseguridad.
- Ingeniería Civil en Computación.
- Ingenieria en Ciberseguridad.
- Ingeniería en Redes.
- Ingeniería Electrónica.
Otras especialidades de Ingeniería con relevancia para el ethical hacking.
- Educación en disciplinas afines:
- Licenciatura o Título Profesional en áreas vinculadas a la Ingeniería Informática o Ingeniería en Sistemas, con énfasis en seguridad informática.
- Formación especializada en ciberseguridad, sistemas de información o disciplinas relacionadas.
- Experiencia y Formación Técnica:
- Título Técnico en Informática, Sistemas, Redes o afines, complementado con al menos 2 años de experiencia laboral en áreas de ciberseguridad, sistemas o IT.
- Experiencia demostrable en Ciberseguridad o áreas afines.
- Profesionales de Otras Áreas:
- Profesionales de disciplinas distintas a la ingeniería, con experiencia laboral significativa y comprobable en roles de gestión de TI, desarrollo y ejecución de proyectos de desarrollo de software, especialmente aquellos con un enfoque en seguridad informática.
- Experiencia relevante en la gestión de riesgos, análisis de vulnerabilidades, o en la implementación de medidas de seguridad en entornos digitales.
- Habilidades y Conocimientos Deseables
- Fuerte comprensión de protocolos de red, criptografía, sistemas operativos, y arquitecturas de software.
- Competencias prácticas en el uso de herramientas de ethical hacking y pruebas de penetración.
- Conocimientos actualizados sobre tendencias actuales de ciberamenazas, tácticas de atacantes, y medidas de defensa.
Dado que la universidad no tiene la capacidad de corroborar, lo que queda a expresa responsabilidad del participante, para la correcta participación en el programa, es necesario que el estudiante cuente con un computador con las siguientes características:
Computador o notebook personal (no el de uso laboral) conectado a internet, con un procesador compatible con virtualización de máquinas x64, desde 16 Gigas de RAM (o superior) y al menos 256 gigas de espacio. La utilización de tablets u otros dispositivos personales similares no cumplen los requerimientos.
Se sugiere manejo del idioma inglés a nivel lectura*
*Nota: la bibliografía del diplomado se encuentra mayoritariamente en inglés sin traducción al español. Por ello, es altamente recomendado que el estudiante sea capaz de leer en ese idioma.
Objetivos de Aprendizaje
keyboard_arrow_downAplicar estrategias avanzadas de ciberseguridad para proteger la infraestructura tecnológica y garantizar la integridad y confidencialidad de los datos en un entorno digital dinámico.
Desglose de cursos
keyboard_arrow_downCurso 1: Introducción a Herramientas y técnicas para Ethical Hacking
keyboard_arrow_downDocente(s): Sebastián Vargas
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
El propósito de este curso es que los participantes comprendan el ámbito particular de la seguridad ofensiva de manera ética y sin vinculaciones a un proveedor específico, estableciendo la diferencia entre los tipos de hackers, aplicando técnicas fundamentales para la detección y recomendación de soluciones a vulnerabilidades y evaluar la integridad y seguridad de infraestructuras de red. Se utilizarán herramientas para fortalecer la seguridad contra posibles amenazas.
La metodología de enseñanza incluye exposiciones conceptuales respaldadas por material audiovisual, clases expositivas interactivas que involucran a los estudiantes en un juego de preguntas para aprovechar su historia y experiencia, así como la participación en talleres prácticos y eventualmente la revisión y discusión de lecturas y casos proporcionados por los docentes.
Resultados de aprendizaje:
Identificar los principios y técnicas de la seguridad ofensiva desde una perspectiva ética.
Diferenciar entre las acciones de un hacker malintencionado y un hacker ético, comprendiendo que ambos utilizan técnicas similares, pero con objetivos diferentes.
Aplicar técnicas fundamentales de hacking ético para la detección y solución de vulnerabilidades en sistemas y redes.
Contenidos:
- Introducción al hacking ético y Pentesting.
- Reconocimiento, escaneo de redes y enumeración
- Análisis de vulnerabilidades
- Hacking a sistemas
- Obtención de accesos
- Compromiso de password
- Escalar privilegios
- Comando y control
- Exfiltración de información.
- Borrado de huellas.
Estrategias Metodológicas:
Exposiciones conceptuales y participativas apoyadas por material audio visual.
Clases expositivas e interactivas.
Aprendizaje basado en preguntas.
Talleres prácticos.
Estrategias Evaluativas:
Evaluación teórica individual (20%)
Taller práctico I grupal (30%)
Taller práctico II grupal (50%)
Curso 2: Taller avanzando de Ethical Hacking
keyboard_arrow_downDocente(s): Julio Briones
Unidad académica responsable: Escuela de Ingeniería
Requisitos: curso 1
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso:
El propósito de este taller es que los participantes apliquen técnicas avanzadas de hacking ético utilizando un enfoque para la protección de la infraestructura de red, para la anticipación ante eventuales ataques mediante la identificación de medidas preventivas que se basen en la mentalidad y las técnicas que utiliza un hacker.
La metodología de enseñanza incluye exposiciones conceptuales respaldadas por material audiovisual, clases expositivas interactivas que involucran a los estudiantes en un juego de preguntas para aprovechar su historia y experiencia, así como la participación en talleres prácticos y eventualmente la revisión y discusión de lecturas y casos proporcionados por los docentes.
Resultados de aprendizaje:
- Aplicar técnicas avanzadas de hacking ético para la solución de vulnerabilidades en sistemas y redes.
- Utilizar un enfoque proactivo en la protección de infraestructuras de red, anticipando posibles ataques y tomando medidas preventivas basadas en la comprensión de la mentalidad y las técnicas de un hacker.
Contenidos
- Malware Threats (amenazas de software malicioso)
- Sniffing (captura de tráfico en red)
- Ingeniería Social Avanzada
- Hacking Web Servers
- Hacking Web Applications (hacking a aplicaciones con tecnología web)
- Sql Injection (inyección maliciosa de parámetros en base de datos)
Estrategias Metodológicas:
- Exposiciones conceptuales y participativas apoyadas por material audio visual.
- Clases expositivas e interactivas,
- Aprendizaje basado en preguntas.
- Talleres prácticos
Estrategias Evaluativas:
- Evaluación teórica individual (20%)
- Taller práctico I grupal (40%)
- Taller práctico II grupal (40%)
Curso 3: Pentesting en Microsoft Windows y Active Directory
keyboard_arrow_downDocente(s): Julio Briones y Diego Cáceres
Unidad académica responsable: Escuela de Ingeniería
Requisitos: curso 2
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
En este taller avanzado, los participantes se adentrarán en el núcleo del sistema operativo Microsoft Windows, adquiriendo habilidades especializadas para identificar, analizar y mitigar vulnerabilidades a nivel del sistema, utilizando herramientas de análisis a nivel de host y realizando explotaciones y escalamientos aplicando medidas de mitigación efectivas.
La metodología de enseñanza incluye exposiciones conceptuales respaldadas por material audiovisual, clases expositivas interactivas que involucran a los estudiantes en un juego de preguntas para aprovechar su historia y experiencia, así como la realización de talleres prácticos.
Resultados de aprendizaje
Comprender la arquitectura del sistema operativo Microsoft Windows.
Identificar vulnerabilidades a nivel del sistema operativo de Microsoft Windows.
Utilizar herramientas de análisis de vulnerabilidades a nivel de host.
Realizar explotación y escalamiento a nivel del sistema operativo Microsoft Windows.
Contenidos
- Arquitectura, servicios, permisos en Windows
- Laboratorio de reconocimiento y acercamiento de Windows 10/Windows 11/Windows Server 2022
- Identificación de vulnerabilidades comunes a nivel de S.O Windows
- Herramientas para explotación de vulnerabilidades
- Permisos
- Servicios
- Accesos
- Herramientas base de Windows
- Herramientas de apoyo de Microsoft
- Herramientas de terceros (Open Source)
- Explotación y escalamiento a nivel de S.O:
- Herramientas de explotación a nivel de red/servicios
- Herramientas de explotación a nivel de Host
- Tipos de ataques a nivel de diccionario, reenvío, delegación, Golden ticket, Silver Ticket, SAM y SMB
- Explotación, pivoting y escalamiento a nivel de AD.
Estrategias Metodológicas:
- Exposiciones conceptuales y participativas.
- Clases expositivas e interactivas
- Aprendizaje basado en preguntas
- Talleres prácticos
Estrategias Evaluativas:
- 1 examen individual de conceptos 20%
- 2 trabajos grupales de aplicación 40% cada uno.
Curso 4: Pentesting Web
keyboard_arrow_downDocente(s): Diego Espíndola
Unidad académica responsable: Escuela de Ingeniería
Requisitos: curso 3
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso de "Web Pentesting" es eminentemente práctico y está diseñado para sumergir a los estudiantes en el mundo dinámico del pentesting web. Los participantes aprenderán a identificar y explotar vulnerabilidades en aplicaciones web utilizando herramientas de penetración automatizadas y manuales, así como a documentar y reportar eficazmente sus hallazgos.
La metodología de enseñanza incluye exposiciones conceptuales respaldadas por material audiovisual, clases expositivas interactivas que involucran a los estudiantes en un juego de preguntas para aprovechar su historia y experiencia, así como la realización de talleres prácticos.
Resultados del aprendizaje
- Identificar las etapas de un Pentest Web en sistemas informáticos.
- Identificar tipos de vulnerabilidades en una aplicación web.
- Utilizar herramientas automatizadas de explotación de vulnerabilidades en sistemas tecnológicos y aplicaciones web.
- Analizar los reportes de vulnerabilidades encontradas en los sistemas tecnológicos de las organizaciones.
Contenidos
- Conceptos básicos de internet
- Alcance del Pentest
- Herramientas para el pentesting web
- Reconocimiento del objetivo
- Vulnerabilidades
- Cross-Site Scripting
- Open redirects
- ClickJacking
- Cross-site Request Forgery
- Insecure direct object references
- Sql Injection
- Race Conditions
- Server-Side Request forgery
- Insecure deserialization
- Broken access controls
- Remote code execution
- Information disclosure
- Generación de reporte de vulnerabilidades
Estrategias Metodológicas:
- Exposiciones conceptuales y participativas apoyadas por material audio visual.
- Clases expositivas e interactivas
- Talleres prácticos
Estrategias Evaluativas:
- 1 examen individual de conceptos 20%
- 2 trabajos grupales de aplicación 40% cada uno.
Curso 5: Organización de Campañas de Red Team y Mitre ATT&CK
keyboard_arrow_downDocente(s): Julio Briones y Sebastián Vargas
Unidad académica responsable: Escuela de Ingeniería
Requisitos: curso 4
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso proporcionará a los participantes una comprensión detallada de la organización de campañas de Red Team, haciendo hincapié en la integración y aplicación del marco Mitre ATT&CK. A través del estudio de tácticas, técnicas y procedimientos (TTP) específicos, los participantes aprenderán a planificar y ejecutar evaluaciones de seguridad más efectivas que simulan las amenazas más sofisticadas y actuales.
La metodología de enseñanza incluye sesiones teóricas para presentar conceptos clave y teorías, laboratorios prácticos donde los estudiantes pueden simular ataques y defensas utilizando el marco Mitre ATT&CK, análisis de estudios de caso de ataques reales y su abordaje bajo el mismo marco, trabajo en equipos pequeños para planificar y ejecutar campañas de Red Team enfrentando desafíos realistas, evaluaciones que abarcan pruebas teóricas y prácticas para evaluar la comprensión y aplicación de conocimientos, así como sesiones dedicadas al feedback y la reflexión para revisar los resultados de las campañas y discutir mejoras y lecciones aprendidas
Resultados del aprendizaje
- Identificar los conceptos clave del Red Teaming y el marco Mitre ATT&CK.
- Planificar campañas de Red Team en diversos escenarios y entornos.
- Aplicar tácticas, técnicas y procedimientos del marco Mitre ATT&CK para la simulación de amenazas avanzadas.
- Analizar resultados de evaluaciones de Red Team proponiendo estrategias de mitigación efectivas.
Contenidos
- Introducción al Red Teaming:
- Definición y objetivos.
- Diferencia entre Red Teaming y Penetration Testing.
- Casos de estudio.
- Introducción al Marco Mitre ATT&CK:
- Historia y evolución.
- Conceptos clave: tácticas, técnicas y procedimientos.
- Explorando el Matriz ATT&CK.
- Planificación de campañas de Red Team:
- Selección de objetivos y escenarios.
- Integración de TTPs
- Herramientas y recursos recomendados.
- Ejecución y Simulación:
- Técnicas de ataque avanzado.
- Utilización de herramientas y scripts específicos.
- Reporte y análisis de resultados.
- Estrategias de mitigación y defensa:
- Mitre DEFEND.
- Buenas prácticas de seguridad.
- Recomendaciones y herramientas de defensa.
Metodología de enseñanza y aprendizaje
- Sesiones Teóricas: Presentaciones y discusiones en clase para introducir conceptos clave y teorías.
- Laboratorios Prácticos:
- Estudios de Caso:
- Trabajos en Equipo:
- Feedback y Reflexión:
Evaluación de los aprendizajes
- 1 examen individual de conceptos 20%
- 2 trabajos grupales de aplicación 40% cada uno.
Requisitos Aprobación
keyboard_arrow_downLos cursos que conforman el diplomado tienen la siguiente ponderación:
- Curso 1: Introducción a Herramientas y técnicas para el Hacking Ético- 20%
- Curso 2: Taller avanzado de Hacking Ético- 20%
- Curso 3: Pentesting en Microsoft Windows y Active Directory - 20%
- Curso 4: Pentesting Web - 20%
- Curso 5: Organización de Campañas de Red Team y Mitre ATTaCK15 -20%
Para aprobar el diplomado, el alumno debe cumplir con el siguiente requisito:
- Se cumple aprobando todos los cursos con nota mínima 4,0
- Un mínimo de 75% de conexión y/o asistencia a las clases
El alumno que no cumpla con estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.
- Los resultados de las evaluaciones serán expresados en notas, en escala de 1,0 a 7,0 con un decimal, sin perjuicio que la Unidad pueda aplicar otra escala adicional.
- Para aprobar un Diplomado o Programa de Formación o Especialización, se requiere la aprobación de todos los cursos que lo conforman y, en los casos que corresponda, de otros requisitos que indique el programa académico.
- El estudiante será reprobado en un curso o actividad del Programa cuando hubiere obtenido como nota final una calificación inferior a cuatro (4,0).
Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile.
* En caso de que un alumno repruebe uno o máximo dos cursos pertenecientes a un Diplomado, Educación Profesional Ingeniería UC ofrece la oportunidad de realizarlos en una siguiente versión del mismo programa. Para ello, el alumno deberá pagar un valor de 3 UF por curso e indicar la fecha de la versión en la que desea matricularse. La gestión debe realizarse dentro de un máximo de 2 años a contar de la fecha de inicio del Diplomado original. El estudiante debe considerar que de existir un cambio en la estructura curricular de su Diplomado que implique nuevos cursos, tendrá que realizarlos pagando un valor de 3 UF, además del que reprobó. Esto no obliga a la Universidad a dictar nuevamente el programa.
Proceso de Admisión
keyboard_arrow_downLas personas interesadas deberán completar la ficha de postulación que se encuentra al costado derecho de esta página web y enviar los siguientes documentos al momento de la postulación o de manera posterior a la coordinación a cargo:
- Fotocopia Carnet de Identidad.
- Fotocopia simple del Certificado de Título
- Curriculum Vitae actualizado.
Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.
VACANTES: 30
Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo.
El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.
No se tramitarán postulaciones incompletas.
Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula
¿Te parece interesante este programa?
Sí No