Diplomado en Gestión estratégica de la ciberseguridad

Estudia en la Universidad Nº 1 de Latinoamérica | Pontificia Universidad Católica de Chile

Acerca del programa:

Dirigido a profesionales que son responsables por el gobierno, la gestión y el cumplimiento de la ciberseguridad organizacional.

Modelos, metodologías y prácticas reconocidas internacionalmente, para abordar a nivel estratégico la gestión de la ciberseguridad y el manejo de riesgos e incidentes de seguridad de la información.

La metodología online consiste en herramientas activas, donde el participante puede interactuar con sus pares y profesor-tutor, a través de los recursos tecnológicos que provee la plataforma educativa virtual.

gestión estratégica ciberseguridad

Dirigido a:

Todos aquellos profesionales (auditores, oficiales de seguridad, gerentes de riesgos, gerentes de tecnologías de información, abogados, etc.) que sean responsables por la protección de la información y el ciberespacio. También está dirigido a aquellos profesionales que asesoran a las empresas en el diseño de sus estrategias de gestión de la ciberseguridad.


Jefe de Programa

Francisco Valenzuela

Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Profesor Adjunto de la Escuela de Ingeniería UC. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es Director Ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC), y asesor en gestión de la calidad en la Municipalidad de Puente Alto.

Equipo Docente

keyboard_arrow_down

Eric Donders

 Magister en Seguridad de la Información de la U. Central. Ingeniero Civil en Computación de la U. de Chile con conocimientos en TI y Ciberseguridad. Es certificado como CISSP de (ISC)2. Posee una gran experiencia liderando áreas de Servicios de Tecnología y Seguridad de la Información en diversos sectores (Retail, Financiero, Gobierno, Seguros, Viajes y Consultoría). Certificado como. Extensa experiencia en gobierno, gestión, planificación, diseño e implantación de Sistemas de Gestión de Seguridad de la Información (SGSI) basados en estándares (ISO 27001, NIST, CIS CSC, PCI/DSS, COBIT 5), de Gestión de Riesgos (ISO 31000), de Continuidad del Negocio (ISO 22031) y Seguridad Aplicativa (OWASP, OpenSAMM).

Wilson España

Ingeniero Ejecución en Computación e Informática, CISSP, Instructor Oficial Certificación CISSP, Miembro del Latin American Advisory Council de (ISC)2, Miembro del Chapters Advisory Committee de (ISC)2, Reconocido el año 2018 con el (ISC)2 President’s Award, Vasta experiencia en Gestión Integral de Riesgo Operacional – Seguridad de la Información y Continuidad de Negocio. Se ha desempeñado en diversos sectores del ámbito Financiero, Público, Educacional y Servicios de Seguridad. Actualmente se desempeña como Chief Information Security Officer Corporativo de SONDA S.A.

Andrés Pumarino

Abogado de la Universidad Adolfo Ibáñez (UAI) con un Post Grado en Administración y Tecnología en la Universidad Oberta de Catalunya, Master en Gestión de Negocios y Cursos en Compliance y Fraudes Corporativos. Es consejero hace 9 años del Instituto de Derecho y Tecnologías. Tiene 20 años de experiencia en Seguridad de la Información, Compliance, gestión para empresas y regulación de instituciones de educación superior. Profesor Adjunto de la Pontificia Universidad Católica para los programas de Magíster Tecnología de la Información y Gestión, Magíster en Procesamiento de la Información.

Javier Toro

Ingeniero Civil en Informática/Licenciado en Ciencias de la Ingeniería, de la Universidad de Santiago de Chile. Más de 10 años de experiencia en diseño y modelamiento de procesos, implementación de sistemas de gestión de seguridad de la información (ISMS), cumplimiento normativo PCI, diseño e implantación de controles de seguridad y su mejora continua. Experiencia y conocimientos informáticos, específicamente centrados en seguridad tecnológica, auditorías y prevención de fraude en medios de pago. Experiencia docente en seguridad de la información, ethical hacking y modelos de amenazas.

Francisco Valenzuela

Profesor Adjunto de la Escuela de Ingeniería UC, Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC) y asesor en gestión de la calidad en la Municipalidad de Puente Alto.

* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.

Descripción

La Ciberseguridad se ha vuelto y seguirá siendo un tema relevante a nivel mundial , y Chile no ha estado ajeno a este fenómeno, tanto en el sector público como en el privado. En efecto, el sector público está impulsando fuertemente la agenda de ciberseguridad y el sector privado está poniendo énfasis en este aspecto no sólo por las regulaciones que vendrán a futuro, sino también para resguardar sus principales activos como lo son sus datos, su imagen y reputación ,y por lo tanto, su capacidad para mantener la relación en el largo plazo con sus clientes.

El Diplomado en Gestión Estratégica de la Ciberseguridad permitirá a los participantes comprender y utilizar los pilares fundamentales sobre los cuales se basa una adecuada administración de la ciberseguridad a nivel estratégico, tales como el rol del gobierno corporativo, las normas y los aspectos legales nacionales e internacionales, las metodologías, modelos y mejores prácticas para integrar la gestión de los riesgos y el cumplimiento de la ciberseguridad en toda la organización.

La administración de la ciberseguridad requiere, evidentemente, del desarrollo de capacidades técnicas para la prevención y respuesta frente ataques, lo que este diplomado contempla a nivel de aquellos fundamentos y métodos que son necesarios tener en consideración para cumplir con este objetivo. No obstante, y este es el aporte distintivo de este diplomado, es indispensable que la ciberseguridad se vuelva un ámbito de gestión que esté presente en todos los niveles de la organización.

La metodología de enseñanza y aprendizaje para este diploma online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el diplomado.

Requisitos de Ingreso

Los participantes del diplomado deben acreditar estudios o certificaciones en al menos una de las siguientes alternativas: 

  • Licenciatura en Ciencias de la Ingeniería o Título Profesional Universitario de Ingeniería Civil Informática, Civil Industrial, o en una disciplina afín a la Ingeniería Civil Informática.
  • Título Técnico en una disciplina afín a la Informática con experiencia laboral de al menos 2 años en al área o áreas afines.
  • Profesionales de otras disciplinas (abogados o auditores) que tengan experiencia o posean certificaciones en gestión o auditoría en gobierno, gestión de riesgos y cumplimiento de ciberseguridad. 


Objetivos de Aprendizaje

  1. Comprender el impacto, alcance y ventaja de integrar la gestión de la ciberseguridad a nivel estratégico.
  2. Aplicar modelos, metodologías y prácticas que son fundamentales para el gobierno, la gestión de riesgos y el cumplimiento de la ciberseguridad.
  3. Analizar los marcos referenciales, fundamentos y métodos que utilizan para la prevención de riesgos y respuesta a incidentes de ciberseguridad.

Metodología

Modelos, metodologías y prácticas reconocidas internacionalmente, para abordar a nivel estratégico la gestión de la ciberseguridad y el manejo de riesgos e incidentes de seguridad de la información.

La metodología online consiste en herramientas activas, donde el participante puede interactuar con sus pares y profesor-tutor, a través de los recursos tecnológicos que provee la plataforma educativa virtual.

Desglose de cursos

Nombre del curso: Principios de la ciberseguridad estratégica.

Nombre en inglés: Principles of the Strategic Cybersecurity.

Horas cronológicas: 36

Créditos: 5

Descripción del curso

Este curso de “Principios de la Ciberseguridad Estratégica” permitirá a sus participantes identificar aquellos aspectos que son fundamentales para desarrollar un gobierno corporativo de la ciberseguridad, y conocer los diversos dominios y controles vinculados a la seguridad de la información. Además, se distinguen los principales marcos de trabajos y estándares que se aplican hoy en día para la gestión de la ciberseguridad, mostrando experiencias concretas de organizaciones de referencia. Por último, se entregan los principios y conceptos claves para la definición de indicadores para la gestión estratégica de la ciberseguridad, y la identificación de los riesgos, vulnerabilidades y amenazas, considerando la relevancia que tienen los roles y el gobierno corporativo en el fortalecimiento de la seguridad de la información. El curso finaliza con los aspectos principales del marco legal de la ciberseguridad, de los alcances de la reforma de la ley de delitos informáticos y de las últimas tendencias en protección y utilización de datos.

La metodología de enseñanza y aprendizaje para este curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados del Aprendizaje:

  1. Identificar los conceptos que son relevantes para la gestión estratégica de la ciberseguridad.
  2. Conocer los distintos dominios y controles críticos asociados a la seguridad de la información, desde la mirada de estándares y organizaciones referentes de la industria.
  3. Distinguir los principales marcos de trabajos y estándares que se aplican en la actualidad para la gestión de la ciberseguridad.
  4. Comprender los principios fundamentales de la definición de indicadores y su relación con la gestión estratégica de la ciberseguridad.
  5. Comprender los conceptos base de la gestión de riesgos y su relación con los conceptos vulnerabilidades y amenazas.
  6. Identificar los aspectos que son indispensables para el desarrollo del gobierno corporativo de la ciberseguridad.
  7. Comprender el impacto e importancia del gobierno corporativo en el fortalecimiento de la Seguridad de la Información y Ciberseguridad
  8. Conocer los distintos roles involucrados en el Gobierno de la Ciberseguridad.
  9. Determinar el impacto que tiene el desarrollo de normativas nacionales e internacionales en la gestión estratégica de la ciberseguridad.
  10. Deducir el efecto en la gestión que puede tener en la organización los cambios que se están evaluando en cuanto a la legislación sobre la protección de datos.

Contenidos: 

Rol del Gobierno Corporativo en la Ciberseguridad.

  • Parte I: Introducción.
    • Conceptos de la Ciberseguridad.
    • Dominios de la Seguridad de la Información.
    • Controles de Seguridad Crítica del CIS (Center for Internet Security®).
    • Marco de trabajo y estándares de Ciberseguridad.
    • Indicadores como elementos de control
    • Riesgos, Vulnerabilidades y Amenazas.
  • Parte II: Gobierno Corporativo de la Ciberseguridad.
    • Visión ejecutiva e impactos del gobierno corporativo de la Ciberseguridad.
    • Rol de los diferentes actores involucrados.
    • Gobierno y gestión de la Ciberseguridad.

Aspectos Legales en la Gestión de la Ciberseguridad.

  • Introducción a los aspectos claves del marco legal de la ciberseguridad
    • Política Nacional de la Ciberseguridad (Chile).
    • Experiencias de Casos Latinoamericanos (Anexo)
    • Tratados Internacionales (Acuerdo de Cibercrimen).
  • Parte I: Delitos informáticos, conceptos, características e impacto en la ciberseguridad.
    • Legislación Nacional: Ley de Delitos Informáticos y proyecto de reforma.
    • Trabajo y regulación. Aspectos del teletrabajo Ley 21.220 (Anexo)
    • Nuevas reformas en materia de medios de pago, portabilidad financiera, facultades del regulador CMF. (Anexo)
    • ¿Hacia una ley marco general en ciberseguridad?
    • Compliance interno en la organización y ciberseguridad.
  • Parte II: Protección de Datos.
    • Aspectos Críticos de la Protección de Datos.
    • Reglamento General de Protección de Datos (GDPR) y estándar ISO 27.701.
    • Ley Nacional de Protección de Datos (19.628).
    • Reforma de la Protección de Datos en Chile.
    • Gobierno de los Datos en la Organización: Responsabilidad del Gobierno Corporativo.
    • Inteligencia artificial y aspectos normativos claves.

Metodología de enseñanza y aprendizaje: 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final. 

Cada curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. 

Cada curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma 15%
  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas 20%
  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales 25%
  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso 40%

BIBLIOGRAFÍA

  • Implementing the NIST Cybersecurity Framework. ISACA, 2014.
  • Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.
  • Governance, Risk Management, and Compliance: It Can't Happen to Us, Avoiding Corporate Disaster While Driving Success. Steinberg, R. John Wiley & Sons, 2011.
  • Resilia: Cyber Resilience Best Practices. Axelos. TSO, 2015.
  • Management Challenges for the 21st Century. Ducker, P. Harpers Business, 1993.

Recursos web:

  • https://www.sans.org/critical-security-controls 
  • https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2-1.pdf
  • https://www.nist.gov/cyberframework
  • https://www.iso.org/standard/44375.html
  • https://www.iso.org/standard/44379.html
  • https://www.iso.org/standard/54533.html
  • https://www.iso.org/standard/54534.html
  • http://www.isaca.org/cobit/pages/default.aspx
  • Principios de Gobierno Corporativo de la OCDE y del G20. Retrieved from doi.org: https://doi.org/10.1787/9789264259171-es
  • http://www.isaca.org/Knowledge-Center/Research/Documents/Information-Security-Govenance-for-Board-of-Directors-and-Executive-Management_res_Eng_0510.pdf
  • https://www.ciberseguridad.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf
  • https://www.leychile.cl/Navegar?idNorma=141599
  • https://www.bcn.cl/leychile/navegar?idNorma=1115968
  • https://www.ciberseguridad.gob.cl/media/2018/10/Info_instructivos.pdf
  • https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/26760/1/POLITICA_NACIONAL_DE_CIBER.pdf
  • Revista Chilena de Derecho y Tecnología, http://derecho.uchile.cl/centro-de-estudios-en-derecho-informatico 
  • Organización de Estados Americanos, OEA y recomendaciones en Ciberseguridad http://www.oas.org/cyber  
  • https://www.oas.org/juridico/english/cyb_pry_convenio.pdf


Nombre del curso: Metodologías para el gobierno, riesgos y cumplimiento (GRC) de la ciberseguridad.

Nombre en inglés: Methodologies for Governance, Risk and Compliance of Cybersecurity.

Horas cronológicas: 36

Créditos: 5

Descripción del curso

Este curso de “Metodologías para el Gobierno, Gestión de Riesgos y Cumplimiento (GRC) de la Ciberseguridad”, permitirá a sus participantes conocer y aplicar aquellos estándares y aspectos relevantes para una adecuada gestión de los riesgos de ciberseguridad, incluye el proceso para su tratamiento y mejora continua en el tiempo. Además, se entrega información clave acerca de la valorización de activos, la identificación de amenazas y vulnerabilidades y la evaluación de controles y riesgos en ciberseguridad. Se utilizan lecciones aprendidas para fortalecer la infraestructura crítica a partir de estándares aplicables como NIST CSF, PCI-DSS y Swift. Sobre la base de norma internacionales tales como la ISO 27032 y el estándar NIST CSF (Core), el curso permite a los participantes realizar una evaluación de aquellas prácticas que son requeridas para la incorporación de la gestión de riesgos y ciberseguridad en el contexto del gobierno organización. Finalmente, con el uso de estándares como CIS CSS 20 y otros ámbitos vinculados a las PYMES y la seguridad en la nube, se aplican prácticas para una adecuada definición de estrategias de planificación para la reducción de brecha de ciberseguridad.

La metodología de enseñanza y aprendizaje para este curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados del Aprendizaje

  1. Identificar información clave para la integración de las estrategias y prácticas requeridas para el gobierno, gestión de riesgos y cumplimiento de la ciberseguridad.
  2. Seleccionar las estrategias que son necesarias para el análisis y gestión de riesgos e identificación de brechas de ciberseguridad.
  3. Aplicar prácticas que son requeridas para la incorporación de la gestión de riesgos y ciberseguridad dentro del contexto del gobierno organizacional.
  4. Utilizar las lecciones aprendidas para fortalecer la infraestructura crítica a partir de los aportes de los estándares aplicables NIST (National Institute of Standards and Technology) y PCI-DSS (Payment Card Industry Data Security Standard).
  5. Diferenciar las prácticas de cumplimiento de ciberseguridad en cuanto al diseño de un marco de control, la evaluación del quehacer de la organización, y las estrategias de planificación para la reducción de brechas de seguridad.

Contenidos: 

Integración del Gobierno, Gestión de Riesgos y Cumplimiento de la Ciberseguridad.

  • Parte I: Estrategias de Gestión de Riesgos.
    • Metodologías de Análisis y Gestión de Riesgos.
    • Identificación de brechas de Ciberseguridad.
    • Evaluación de casos de riesgos en la organización.
  • Parte II: Incorporación de Prácticas. de Gestión de Riesgos y Ciberseguridad dentro del Gobierno Organizacional
  • Parte III: Fortaleciendo la Infraestructura y prácticas operativas.
    • Conceptos de Infraestructura Críticas.
    • Lecciones aprendidas y principales aportes de los estándares PCI-DSS y NIST.

Cumplimiento de Prácticas de Ciberseguridad.

  • Diseño de un marco para el control de la Ciberseguridad.
    • Evaluación de las prácticas de Ciberseguridad en el quehacer de la organización.
    • Estrategias de Planificación para la reducción de brechas de seguridad.

Metodología de enseñanza y aprendizaje: 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final. 

Cada curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. 

Cada curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma 15%
  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas 20%
  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales 25%
  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso 40%

BIBLIOGRAFÍA

  1. Implementing the NIST Cybersecurity Framework. ISACA, 2014.
  2. Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.
  3. Governance, Risk Management, and Compliance: It Can't Happen to Us, Avoiding Corporate Disaster While Driving Success. Steinberg, R. John Wiley & Sons, 2011.
  4. Understanding Taxonomy of Cyber Risks for Cybersecurity Insurance of Financial Industry in Cloud Computing, 2016 IEEE 3rd International Conference on Cyber Security and Cloud Computing 

Recursos web:

  • https://www.sans.org/critical-security-controls 
  • https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2-1.pdf
  • https://www.nist.gov/cyberframework
  • https://www.iso.org/standard/54534.html
  • https://www.iso.org/standard/54533.html
  • https://www.iso.org/standard/65694.html
  • A Taxonomy of Operational Cyber Security Risks Version 2, http://www.sei.cmu.edu, CERT® Division


Nombre del curso: Implementación de estrategias para la gestión de riesgos y ciberseguridad.

Nombre en inglés: Implementation of Strategies for Risk and Cybersecurity Management.

Horas cronológicas: 40

Créditos: 5

Descripción del curso 

Este curso de “Implementación de Estrategias para la Gestión Riesgos y Ciberseguridad”, permitirá a sus participantes conocer y aplicar aquellos modelos que son indispensables para la implementación del gobierno empresarial y la gestión de riesgos y de la ciberseguridad, reconociendo y utilizando los procesos que son claves para su gestión, estándares y marcos de trabajo como ISO 38500, ISO27014, COBIT entre otros. Además, sobre una línea base de una organización de referencia, se utilizan los modelos y procesos para diseñar una estructura organizacional, la identificación de roles y la definición metas cruciales en ciberseguridad. Finalmente, y utilizando los procesos de gestión de la ciberseguridad, se identifican y valorizan los riesgos asociados a servicios tercerizados, se construye un mapa de riesgos y se realiza una evaluación de criticidad para su adecuada administración.

La metodología de enseñanza y aprendizaje para este curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados de Aprendizaje:

  1. Identificar información relevante de los modelos que son necesarios para la implementación del gobierno empresarial y la gestión de riesgos y de la ciberseguridad.
  2. Reconocer los procesos que son claves para la gestión de la ciberseguridad.
  3. Diseñar una estructura organizacional orientada a la gestión de riesgos y de la ciberseguridad, aplicando los modelos de implementación de la gestión gobierno organizacional.
  4. Usar herramientas para el desarrollo de la calidad en la ejecución de la ciberseguridad estratégica.

Contenidos: 

Modelos de Implementación para la Gestión de Riesgos y Ciberseguridad.

  • Parte I: Modelos de Implementación de Gobierno Organizacional y Ciberseguridad.
    • GRC; Gobierno, Riesgo y Cumplimiento.
    • Revisión de Modelos de Gobierno; COBIT, TI (ISO 38000) y Seguridad de la Información (ISO 27014).
    • Descripción, Implementación y Herramientas - IS0 27014.
    • Algunos Modelos de Referencia de Protección y Servicios Cloud.
  • Parte II: Procesos Relevantes para la Gestión de Riesgos y Ciberseguridad.
    • Monitoreo y Comunicación de Incidentes.
    • Formación y Concientización.
    • Gestión de Usuarios y Accesos.
    • Inventario de Activos.
    • Corrección y Gestión de Vulnerabilidades.

Talleres para la Gestión de Riesgos y Ciberseguridad.

  • Taller de Diseño de Estructura Organizacional para la Gestión de Riesgos y Ciberseguridad.
    • Taller de Incorporación de Procesos para la Gestión de Riesgos y Ciberseguridad.
    • Taller de Gestión de Riesgos en Ciberseguridad.
    • Taller de Definición de Metas Cruciales.

Metodología de enseñanza y aprendizaje: 

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias.

En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. 

En cuanto a las estrategias de evaluación, estas se organizan en cuestionarios con preguntas de opción múltiple, cuyo propósito es medir el nivel de aprendizaje logrado en cada una de las clases. Complementariamente, se dispone de foros en donde se evaluará tanto la participación como la calidad de dicha participación, brindando de esta forma al estudiante la oportunidad de intercambiar y fundamentar sus opiniones respecto a temas de actualidad asociados al contenido. Finalmente, el curso contempla la entrega de un trabajo, el que debe ser desarrollado a lo largo del curso, en donde se espera que el estudiante tenga la oportunidad de aplicar los conocimientos adquiridos y un examen final. Cada curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. 

Cada curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. 

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 6 Controles de lectura que permiten asegurar la comprensión de los contenidos desplegados en la plataforma 15%
  • 3 Foros de participación que permiten evaluar el análisis y capacidad de reflexión de los alumnos en torno a problemáticas aplicadas 20%
  • 1 Trabajo final grupal que evalúa la aplicación de los contenidos a contextos profesionales 25%
  • 1 Examen final que permite evaluar de manera global la adquisición de los contenidos del curso 40%

BIBLIOGRAFÍA

  • Certified Information Systems Security Professional Official Study Guide, 8th Edition. Chapple, M., Stewart, M., Gibson, D. Sybex, 2018. 
  • Official (ISC)2 Guide to the CISSP-ISSMP CBK, Second Edition. Steinberg, J. CRC Press, 2015.
  • Implementing the NIST Cybersecurity Framework. ISACA, 2014.
  • Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.
  • Governance, Risk Management, and Compliance: It Can't Happen to Us, Avoiding Corporate Disaster While Driving Success. Steinberg, R. John Wiley & Sons, 2011.
  • Las 4 disciplinas de la ejecución. Covey, S., McChesney, C., Huling, J., Mirallles, J. Conecta, 2014.

Recursos web:

  • https://www.iso.org/standard/74046.htmlhttps://www.iso.org/standard/62816.htmlhttp://www.isaca.org/cobit/pages/default.aspx
  • https://www.franklincovey.es/las-4-disciplinas-de-la-ejecucion/


Nombre del curso: Fundamentos, técnicas y estándares de ciberseguridad preventiva y defensiva

Nombre en inglés: Fundamentals, Techniques and Standards of Preventive and Defensive Cybersecurity

Horas cronológicas: 32

Créditos: 5

Descripción del curso

Este curso de “Fundamentos, Técnicas y Estándares de Ciberseguridad Preventiva y Defensiva”, permitirá a sus participantes conocer y aplicar aquellos fundamentos que son claves para evaluar la correcta ejecución de estas metodologías y prácticas, y utilizar marcos de trabajo y estándares tales como NIST SP 800-61, ISO 27035, y otros aspectos claves como Computer Emergency Response Team (CERT) y Computer Security Incident Response Team (CSIRT) para una adecuada respuesta frente a incidentes de ciberseguridad. Se realizan análisis de las diversas etapas contempladas en la metodología propuesta del Computer Security Incident dando a conocer las mejores prácticas de retroalimentación a otros procesos claves de ciberseguridad, y de algunos CSIRT existentes a nivel mundial para analizar actividades claves para su planificación e implementación. El curso finaliza con la revisión de un Securiy Operation Center (SOC) y las herramientas necesarias para el monitoreo de indicadores de compromiso.

La metodología de enseñanza y aprendizaje para curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Resultados de Aprendizaje:

  1. Reconocer la metodología de trabajo propuesta por la Norma ISO/IEC 27035.
  2. Identificar información clave sobre los fundamentos y las metodologías de Desarrollo de Software Seguro.
  3. Aplicar los fundamentos y las metodologías de Ethical Hacking para su correcta ejecución.
  4. Aplicar los fundamentos y las metodologías de análisis forense, para su correcta ejecución.
  5. Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (NIST SP 800-21 revisión 2).
  6. Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (CSIRT)

Contenidos: 

  • Fundamentos y Metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro.
    • Revisión de conceptos y definiciones incluidos en la Norma ISO/IEC 27035.
    • Metodología de trabajo propuesta por la Norma ISO/IEC 27035. 
    • Análisis de plantillas para los reportes de manejo de incidente propuestos por la Norma ISO/IEC 27035.
    • Conceptos y metodologías principales de Desarrollo de Software Seguro. 
    • Evaluación de la ejecución de prácticas de Desarrollo de Software Seguro y sus metodologías.
    • Conceptos y metodologías principales de Ethical Hacking. 
    • Evaluación de la ejecución de la técnica de Ethical Hacking y sus metodologías.
    • Conceptos y metodologías principales de Análisis Forense. 
    • Evaluación de la ejecución de la técnica de Análisis Forense y sus metodologías
  • Marcos Referenciales para la Gestión de Incidentes de Ciberseguridad.
    • Historia, evolución y panorama actual de los incidentes de ciberseguridad. 
    • Conceptos de gestión de incidentes de ciberseguridad y marcos de trabajo recomendados. 
    • Análisis de las etapas en la metodología propuesta por el Computer Security Incident Handling Guide basado en NIST SP 800-61 revisión 2 
    • Descripción de las actividades Post Incident y retroalimentación a otros procesos de ciberseguridad.
    • Conceptos CERT, CSIRT, y su interacción en el ecosistema de la ciberseguridad. 
    • Análisis de algunos CSIRT existentes a nivel mundial. 
  • Revisión de las mejores prácticas para la planificación e implementación de un CSIRT Descripción de Securitity Operation Center (SOC) y las herramientas necesarias para monitoreo de indicadores de compromiso

Metodología de enseñanza y aprendizaje:

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias. En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. El curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. El curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de contacto de coordinación dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes

  • 3 Foros evaluados: durante las semanas Nº 1, 3 y 5 se iniciarán foros evaluados, cada uno tiene una duración de dos semanas exactas. - 20% 
  • 6 Controles Web: en cada una de las 6 clases web, el alumno deberá contestar un control que medirá su nivel de aprendizaje a través de cuestionarios, con preguntas de opción múltiple. - 15% 
  • Proyecto grupal: de forma transversal al curso los alumnos tendrán que abordar un proyecto grupal, que tiene una pre entrega y la entrega final. -25% 
  • Examen online: Al término del curso, los alumnos deben rendir un examen en línea supervisado remotamente. -40% 

Se utiliza una norma de evaluación con escala de 1.0 a 7.0, donde 4.0 es la nota mínima para aprobar.

BIBLIOGRAFÍA

  • Implementing the NIST Cybersecurity Framework. ISACA, 2014.
  • Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.
  • The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd Edition. Engebretson, P. Syngress, 2013.
  • Resilia: Cyber Resilience Best Practices. Axelos. TSO, 2015.

Recursos web:

  • https://www.nist.gov/cyberframework
  • https://www.iso.org/standard/60803.htmlhttps://csrc.nist.gov/publications/detail/sp/800-61/rev-2/finalhttp://www.csirt.org/

Nota: El orden de los cursos dependerá de la programación que realice la Dirección Académica. En la versión online el orden de los cursos dependerá del momento en que el alumno se integre al Diplomado, dado que funciona en modalidad carrusel.

Requisitos Aprobación

La nota final del Diplomado se obtendrá a través del promedio aritmético de las notas de los 4 cursos, donde cada curso tiene una ponderación de un 25%. 

Para aprobar el diplomado, el alumno debe cumplir con el siguiente requisito: 

  • Requisito académico: Se cumple aprobando todos los cursos con nota mínima 4,0. 

Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman y en el caso que corresponda, de la evaluación final integrativa. 

Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile. 

El alumno que no cumpla con una de estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.

*En caso de que un alumno repruebe un curso perteneciente a un diplomado, en Educación Profesional Ingeniería UC ofrecemos la oportunidad de realizar un nuevo intento. Para ejercer este derecho, el alumno deberá pagar un valor de 3 UF por curso, e indicar la fecha de la versión en la que desea matricularse. La gestión debe realizarse dentro de un máximo de 2 años a contar de la fecha de inicio del diplomado original, y es factible para un máximo de 2 cursos por diplomado.

Proceso de Admisión

Las personas interesadas deberán completar la ficha de postulación que se encuentra al costado derecho de esta página web y enviar los siguientes documentos al momento de la postulación o de manera posterior a la coordinación a cargo: 

  • Fotocopia Carnet de Identidad.

Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.

VACANTES: 40

INFORMACIONES RELEVANTES

Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo. 

  • El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.
  • No se tramitarán postulaciones incompletas.

Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula


Fechas disponibles

Los detalles del programa pueden variar en cada fecha de edición

Fecha Horario Lugar Valor
28 marzo 2023 - 21 noviembre 2023 Asincrónico $2.060.000 Ver más
23 mayo 2023 - 23 enero 2024 Asincrónico $2.060.000 Ver más
26 septiembre 2023 - 23 julio 2024 Asincrónico $2.060.000 Ver más
28 noviembre 2023 - 24 septiembre 2024 Asincrónico $2.060.000 Ver más

Testimonios de este programa


¿Te parece interesante este programa?

No