Acerca del programa:
El Diplomado en Gestión técnica ciberseguridad, tiene como objetivo entregar conocimiento clave para una adecuada gestión de la ciberseguridad desde una perspectiva técnica, y conocer y aplicar herramientas de ciberseguridad avanzada.

Dirigido a:
Todos aquellos profesionales (oficiales de seguridad, administradores de centros de operaciones de ciberseguridad, ingenieros y analistas de ciberseguridad, administradores de infraestructura tecnológica, operadores de redes, ingenieros de sistemas, auditores de ciberseguridad, jefes de servicios de tecnologías de información, etc.) que sean responsables por la planificación, gestión de recursos, la organización y administración de la operación de la ciberseguridad, el monitoreo permanente y el desarrollo de capacidades para responder frente a incidentes de ciberseguridad.
Jefe de Programa

Francisco Valenzuela
Equipo Docente
keyboard_arrow_downCarlos Rojas
(Coordinador Académico del Diplomado)
Ingeniero Civil Industrial con Diplomado en Gestión de Procesos de Negocios y Gestión Estratégica de las TICs de la Universidad Católica de Chile y certificación en Gestión de Servicios de TI, con más de diez años de experiencia en la industria de Tecnologías de Información (TI). Enfocado principalmente en la búsqueda de nuevos clientes, oportunidades de negocio, marketing, ventas, desarrollo de nuevos canales y en el apoyo en Consultoría Estratégica para grandes organizaciones nacionales. Profesional altamente orientado a que las cosas sucedan para cumplir con los objetivos comprometidos, entrenando y motivando al equipo para lograr el éxito.
Julio Briones
Ingeniero en Conectividad y redes, Magister en Ciberseguridad de la Universidad de Barcelona, España, cursando también un Master en Ciberterrorismo y Ciberguerra en Università Telematica Pegaso, Italia. Cuenta con más de 18 años de experiencia adquirida principalmente en el área de Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura critica. Fundador de la comunidad de Ciberseguridad “Level0sec” y director en la Fundación Sochisi (Sociedad Chilena de Seguridad de la información). Posee diversas certificaciones tales como CISM-CSX-CCISO-CEHv10-CEHv11-CEHP-CEHMASTER-CHFIv9-CTIA-ECSA-ECIH-CSOC-COBIT-ITILv3-SCRUM-PECB-I27000A-LCSPC-I22301F -EJPT
Wilson España
Ingeniero Ejecución en Computación e Informática, MBA con especialización en Tecnología Informática y Transformación Digital en CEREM International Business School, Master en Desarrollo Directivo Universidad de Nebrija, Certified Information Security Professional (CISSP), Instructor Oficial Certificación CISSP, Miembro del Latin American Advisory Council de (ISC)2, Miembro del Chapters Advisory Committee de (ISC)2, Reconocido el año 2018 con el (ISC)2 President’s Award, Vasta experiencia en Gestión Integral de Riesgo Operacional – Seguridad de la Información y Continuidad de Negocio. Se ha desempeñado en diversos sectores del ámbito Financiero, Público, Educacional y Servicios de Seguridad. Actualmente se desempeña como Chief Information Security Officer Corporativo de SONDA S.A.
Carlos Gaule
Ingeniero Civil Electrónico de la Universidad Técnica Federico Santa María. Master en Innovación en la Universidad Adolfo Ibáñez. Más de 15 años de experiencia en el ámbito de la ciberseguridad, como proveedor de servicios gestionados para grandes corporaciones, liderando equipos de trabajo y gestionando las necesidades de las organizaciones. Obtuvo diversas certificaciones de CISO tales como: Network Associate, Firewall Specialist, IPS Specialist, Information Security Specialist y Security Professional.
Sebastián Vargas
Posee títulos como Ingeniero Civil en Informática e Ingeniero en Ciberseguridad. Además, ha obtenido un Máster en Ciberseguridad Industrial del Centro de Ciberseguridad Industrial en España, un Máster en Gestión de Tecnologías de la Información, y un Máster en Ciberseguridad, Ciberterrorismo y Ciberguerra de la Universidad Pegaso en Italia. Cuenta con más de 17 años de experiencia en el ámbito de la ciberseguridad y ha ocupado diversos cargos como OSI, CISO o CSO en el sector público, financiero y en empresas vinculadas a la infraestructura crítica del país.
Jorge Baeza
Ingeniero Industrial de la Universidad Técnica Federico Santa María, con un Master and Business Administration en la misma institución. Posee diversas certificaciones internacionales en ciberseguridad: Certified Chief Information Security Office (CCISO (EC-Council), COBIT 5 Foundations (Isaca), Auditor Líder de norma ISO 27001. Posee más de 21 años de experiencia en gestión de la seguridad de la información, riegos y continuidad de negocio, con especialización de seguridad OT. Actualmente es Gerente Corporativo de Seguridad de la Información de METRO de Santiago.
* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.
Descripción
keyboard_arrow_downHoy el rol del responsable de la ciberseguridad de una organización debe tomar el liderazgo para impulsar su quehacer y desarrollo en el tiempo, para la protección de las ciberamenazas desde una sólida base técnica, que permita enfrentar la complejidad de los escenarios actuales, comprendiendo y balanceando adecuadamente las necesidades estratégicas de ciberdefensa y apoyando el crecimiento de la organización. Un desafío importante para las organizaciones es comprender el contexto de ciberseguridad desde la particularidad de cada organización y el estado del arte de las amenazas a las que se ven expuestas. Contar con una visión más amplia de la situación permite entender y definir bien el problema y la visualización del camino de cómo enfrentarlo.
Según el estudio de Verizon[1] del 2019 más del 33% de los ataques utilizaron técnicas de ingeniería social, 32% utilizaron Phishing y los ataques de ingeniería social han sido experimentadas por el 85% de las organizaciones[2]. El FBI estima pérdidas de más de 1 Billón de dólares producto de correos electrónicos fraudulentos tan solo durante el 2018[3]. Por otra parte, en el ámbito técnico, en base al análisis de más de 1000 ataques, Accenture destacó al malware como el ataque más frecuente, globalizado y costoso de resolver[4]. Los ataques de DDOS han representado el 25% del volumen total de tráfico de internet global[5] y estos ataques sobre infraestructura Web han sido el principal factor de contribución a las pérdidas de ingreso en compañías[6]. En Chile, tan solo durante el estallido social del 2019 la cantidad de ataques a infraestructura pública aumentó exponencialmente, donde DDOS fue el principal medio utilizado[7].
El Diplomado permitirá a los participantes mejorar sus capacidades y habilidades técnicas para el correcto entendimiento de la problemática a resolver, descubriendo marcos de trabajo, técnicas y herramientas de ciberseguridad avanzadas que le permitan enfrentar con éxito los actuales desafíos en materia ciberdefensa. Un aporte adicional y distintivo de este diplomado es el acceso al Estudio Nacional de Ciberseguridad por parte de los alumnos, además de la incorporación de los contenidos oficiales del curso de preparación para certificación internacional Certified Information System Security Professional (CISSP) de (ISC2), dictada por un instructor oficial, certificación ampliamente reconocida a nivel mundial y cada vez más exigida por las organizaciones para la incorporación de profesionales relacionados con la ciberseguridad.
La metodología que se utiliza en este diplomado combina diferentes métodos de enseñanza, con el propósito de lograr un alto nivel de aprendizaje en los participantes, para lo cual se contempla lo siguiente: exposiciones conceptuales y participativas apoyadas por material audio visual; clases expositivas e interactivas, donde el equipo docente realizará un juego de preguntas a los alumnos, con el propósito de aprovechar la historia y experiencia de los participantes; análisis, estudio de casos y talleres para poner en práctica las metodologías, modelos y prácticas para integrar la gestión de la ciberseguridad a nivel estratégico en la organización; demostraciones para la ejecución de técnicas para la gestión de riesgos y ciberseguridad; revisión y discusión de lecturas y casos escritos, que serán proporcionados por los docentes.
Nota 1: El diplomado es conducente a la certificación Certified Information Security Systems Professional (CISSP) otorgada por la Information System Security Certification Consortium (ISC2).
Nota 2: el valor del Diplomado incluye el kit para certificación CISSP y acceso por 1 mes al Estudio Nacional de Ciberseguridad; no incluye el voucher para rendir el examen de certificación).
Requisitos de Ingreso
keyboard_arrow_downLos participantes del diplomado deben acreditar estudios o certificaciones en al menos una de las siguientes alternativas:
- Título Profesional Universitario de Ingeniería Civil o de Ejecución en una disciplina afín a la Informática.
- Título Técnico en una disciplina afín a la Informática con experiencia laboral de al menos 2 años en al área o áreas afines.
- Se sugiere manejo del idioma inglés a nivel lectura.
Se sugiere contar con un computador personal con las siguientes características mínimas:
- Especificaciones de hardware PC alumno:
- Recomendado 16GB de RAM (mínimo 8GB).
- Recomendado 100GB de almacenamiento disponible (mínimo 70GB).
- Recomendado procesadores Intel o AMD con capacidad de virtualizar máquinas.
- Requerido VMWARE Player o VMWARE Workstation.
- Conexión a banda ancha mínimo 150 megas.
Nota: la bibliografía del diplomado se encuentra en inglés sin traducción al español. Por ello, es altamente recomendado que el estudiante sea capaz de leer en ese idioma.
Objetivos de Aprendizaje
keyboard_arrow_down- Implementar estrategias de ciberseguridad avanzada, integrando una comprensión profunda de la planificación y el monitoreo continuo para una administración efectiva de la seguridad digital, utilizando las principales técnicas, herramientas y marcos de trabajo disponibles.
Desglose de cursos
keyboard_arrow_downCURSO 1: Seminario de preparación para la certificación internacional CISSP: Parte I
keyboard_arrow_downDocente(s): Wilson España
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso proporciona una revisión integral de los conceptos de seguridad de los sistemas de información y las mejores prácticas de la industria, cubriendo los dominios del Cuerpo Común de Conocimiento (CBK®) de CISSP, a través de exposiciones teóricas y participativas, apoyadas por material audio visual, ejercicios prácticos, análisis y estudio de casos.
Resultados de aprendizaje
- Identificar conceptos y métodos fundamentales relacionados con los campos de la tecnología de la información y la seguridad.
- Alinear los objetivos generales de la organización con las funciones e implementaciones de seguridad
- analizar estrategias que protejan los activos de la organización a medida que avanzan en su ciclo de vida.
- Identificar los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes, aplicaciones y los controles a nivel de confidencialidad, integridad y disponibilidad de información.
- Identificar estándares para aplicar controles de acceso físicos y lógicos a entornos relacionados con la práctica de la seguridad.
- Evaluar modelos de control de acceso para cumplir con los requisitos de seguridad empresarial
Contenidos
Sección 1.1: Seminario de preparación para la certificación CISSP.
- Introducción al Seminar review
- The Information Security Environment
- Information Asset Security
- Identity and Access Management
- Security Architecture and Engineering
Estrategias metodológicas:
- Exposiciones teóricas y participativas apoyadas por material audio visual.
- Análisis y estudio de casos.
- Ejercicios prácticos
Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial.
El curso incluye el kit oficial en inglés para la certificación CISSP; no incluye el voucher para rendir el examen de certificación.
Estrategias evaluativas
- 1 control individual de contenidos - 50%
- 1 trabajo grupal (Casos de estudio) - 50%
CURSO 2: Seminario de preparación para la certificación internacional CISSP: Parte II
keyboard_arrow_downDocente(s): Wilson España
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso proporciona una revisión integral de los conceptos de seguridad de los sistemas de información y las mejores prácticas de la industria, cubriendo los dominios del Cuerpo Común de Conocimiento (CBK®) de CISSP, a través de exposiciones teóricas y participativas, apoyadas por material audio visual, ejercicios prácticos, análisis y estudio de casos.
Resultados de aprendizaje
- Evaluar los elementos que componen la seguridad de las comunicaciones y redes en relación con las necesidades de seguridad de la información.
- Aplicar los conceptos y la arquitectura que definen la tecnología asociada, los sistemas y protocolos de implementación en las capas 1 a 7 del modelo OSI, que satisfagan las necesidades de seguridad de la información.
- Aplicar controles de seguridad y contramedidas apropiadas que optimicen las funciones operativas y la capacidad de una organización.
- Diferenciar los métodos primarios para el diseño y validación de pruebas y las estrategias de auditoría para los requisitos de seguridad de la información
- Evaluar los riesgos de los sistemas de información asociados a los esfuerzos operativos de una organización
- Determinar controles apropiados para mitigar amenazas y vulnerabilidades de ciberseguridad específicas en la organización.
Contenidos
Sección 2.1: Seminario de preparación para la certificación CISSP.
- Communication and Network Security
- Software Development Security
- Security Assessment and Testing
- Security Operations
- Putting It All Together
- CISSP Certification Information
Estrategias metodológicas:
- Exposiciones teóricas y participativas apoyadas por material audio visual.
- Análisis y estudio de casos.
- Ejercicios prácticos
Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial. El curso incluye el kit oficial en inglés para la certificación CISSP; no incluye el voucher para rendir el examen de certificación.
Estrategias evaluativas:
- 1 control individual de contenidos - 50%
- 1 trabajo grupal (Casos de estudio) - 50%
CURSO 3: Planificación y monitoreo continuo de la ciberseguridad
keyboard_arrow_downDocente(s): Carlos Gaule
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso se orienta a la identificación de nuevos enfoques asociados a la comprensión de los distintos entornos de la ciberseguridad desde una perspectiva holística, reconociendo las particularidades de cada organización y la implicancia de éstas en la determinación de las distintas arquitecturas de ciberseguridad. Además, se revisan los distintos marcos de trabajo para la operación de un CSIRT, posibilitando una comprensión de las necesidades, estructura y de los recursos adecuados necesarios para la implementación de un equipo de respuesta a incidentes. El desarrollo del curso contempla exposiciones teóricas y participativas, apoyadas con material audiovisual, así como la realización de ejercicios prácticos y estudio de casos.
Resultados de aprendizaje
- Identificar nuevos enfoques asociados a una visión holística de los distintos entornos de ciberseguridad.
- Reconocer las particularidades de las organizaciones y entornos y su impacto en las distintas arquitecturas de ciberseguridad.
- Comprender los distintos enfoques y el frameworks asociados a la operación de un CSIRT.
- Identificar las necesidades y estructura de un equipo de monitoreo y respuesta a incidentes, según las necesidades de la empresa
- Aplicar las distintas fases del manejo de incidentes de ciberseguridad y su integración con los otros procesos
Contenidos:
Sección 3.1: Planificación de la ciberseguridad
- ¿Dónde nos estamos moviendo?
- Quien está detrás del Cibercriminal
- El Juego Infinito
- Negocio – Cultura
- Modelo y Marco NIST CSF / GDPR
- Mitre ATT&CK
- Modelo y Marco CIS Taller CIS Material CIS
- Version 8
- Comunity Defense Model
- Informe DBIR
- Taller “Controles CIS”
Sección 3.2: Monitoreo continuo y operación de ciberseguridad
- Seguridad Modelo tradicional
- Servicios dentro de un SOC
- Modelo SOC
- Ciclo de Vida Respuesta Incidentes
- NIST/SANS y FIRST CSIRT
- Seguridad Cloud
- Ciberseguridad Hibrida
- Ruta de una organización
- OWASP10
- Análisis de Ransomware
- Sase
- Taller “Hardening de Sistemas”
*NOTA: este curso podría tener dos ayudantías de 3 horas como máximo c/u disponibles para los alumnos. Estas horas no se incluyen en el curso y son de asistencia voluntaria.
Estrategias metodológicas:
- Exposiciones teóricas y participativas apoyadas por material audio visual.
- Trabajos prácticos.
- Revisión y discusión de casos.
Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial.
Estrategias evaluativas:
- Control individual de lectura (ensayo) sección 3.1: - 20%
- Trabajo grupal sección 3.1: - 30%
- Control individual de lectura sección 3.2: - 20%
- Trabajo grupal sección 3.2: - 30%
CURSO 4: Técnicas y herramientas de ciberseguridad avanzada: Parte I
keyboard_arrow_downDocente(s): Julio Briones
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso provee una visión general de una simulación de un ciberataque real, utilizando tácticas, técnicas y procedimientos que entregan perspectiva global del escenario de seguridad actual y los vectores de amenazas emergentes. El participante desarrollará conocimientos de hacking ético y pentesting, para evaluar las vulnerabilidades tanto de red, host, cloud y arquitecturas TI en la organización para su posterior mitigación.
Resultados de aprendizaje
- Identificar los vectores de ataque bajo un escenario de simulación real de un ciber atacante.
- Distinguir los conceptos, tipos y fases del ethical hacking y pentesting.
- Evaluar las posibles mitigaciones de las vulnerabilidades encontradas en las fases de un ataque.
- Utilizar técnicas, herramientas y procedimientos para la seguridad ofensiva
Contenidos:
Sección 4.1: Conceptos y metodologías para la ciberseguridad ofensiva
- Vectores de ataque
- Conceptos básicos de hacking ético y pentesting
- Metodologías de hacking ético y pentesting
- Evaluación de vulnerabilidades
Sección 4.2: Taller de uso de herramientas de ciberseguridad ofensiva
- Uso de herramientas en diversas fases de un ataque (reconocimiento, escaneo, obtención y mantención de acceso y eliminación de huellas).
- Ejercicios simulados de un hacking ético
- Desarrollo de reportes para la mitigación de vulnerabilidades
Estrategias metodológicas:
- Exposiciones teóricas y participativas apoyadas por material audio visual.
- Ejercicios prácticos con el uso de herramientas y técnicas de ciberseguridad.
Estrategias evaluativas:
- Control individual de lectura sección 4.1 - 30%
- 2 trabajos grupales sección 4.2 - 35% c/u
CURSO 5: Técnicas y herramientas de ciberseguridad avanzada: Parte II
keyboard_arrow_downDocente(s): Sebastián Vargas
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso provee una revisión de las distintas técnicas y herramientas disponibles para una adecuada operación asociada a la ciberseguridad defensiva, posibilitando una efectiva evaluación del aporte de cada una de ellas, a través de exposiciones teóricas y participativas, apoyadas con material audiovisual, así como la realización de ejercicios prácticos.
Resultados de aprendizaje
- Reconocer las distintas técnicas y herramientas para una operación activa de ciberseguridad.
- Evaluar métodos y técnicas de ciberseguridad defensiva
Contenidos
Sección 5.1: Análisis y evaluación de técnicas y Herramientas de Ciberseguridad
- Threat Intelligence
- Threat Hunting
- Framework Mitre
- OSINT
- SOCMINT
- Análisis de Malware
- Ingeniería Reversa.
- Detección Avanzada y análisis de intrusiones en la red
Estrategias metodológicas:
- Exposiciones teóricas y participativas apoyadas por material audio visual.
- Ejercicios prácticos con el uso de herramientas y técnicas de ciberseguridad.
Estrategias evaluativas:
- Control individual de lectura - 40%
- Trabajo grupal ciberseguridad de caso - 60%
CURSO 6: Técnicas y herramientas de ciberseguridad avanzada: Parte III
keyboard_arrow_downDocente(s): Sebastián Vargas
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 3
Horas totales: 48 | Horas directas: 24 | Horas indirectas: 24
Descripción del curso
Este curso entrega una visión teórico-práctica de la utilización de las herramientas y técnicas de ciberseguridad defensiva, a través de exposiciones participativas y a la realización de ejercicios reales orientados al uso de herramientas y técnicas de ciberseguridad, apoyados por material audio visual.
Resultados de aprendizaje
- Utilizar las principales técnicas, herramientas y marcos de trabajo de ciberseguridad.
Contenidos:
Sección 6.1: Taller de uso de herramientas y técnicas de ciberseguridad
- Uso de ATT&CK Framework, Parte I (Adversary Emulation)
- Uso de ATT&CK Framework, Parte II (SOC Assessment)
- Respuesta a incidentes
- Análisis de Malware
- Ingeniería Reversa
- Uso y configuración de Yara Rules
- Automatización de fuentes de información
Estrategias metodológicas:
- Exposiciones teóricas y participativas apoyadas por material audio visual.
- Ejercicios prácticos con el uso de herramientas y técnicas de ciberseguridad.
Para acceder al material del curso, el diplomado contará con una plataforma web en que estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos cuenten con un computador cuyas características permitan realizar los talleres con máquinas virtuales.
Estrategias evaluativas:
- Trabajo grupal Modelamiento de amenazas - 50%
- Trabajo grupal Respuesta a incidente - 50%
CURSO 7: Taller Convergencia IT/OT
keyboard_arrow_downDocente(s): Jorge Baeza
Unidad académica responsable: Escuela de Ingeniería
Requisitos: Sin prerrequisitos
Créditos: 0
Horas totales: 6
Horas directas: 3
Horas indirectas: 3
Descripción del curso
El objetivo del taller es que los participantes aprendan acerca de los estándares de ciberseguridad aplicables a entornos industriales e infraestructura crítica, en el contexto de la convergencia IT/OT.
Resultados de aprendizaje
- Identificar el proceso de aplicación de estándares, arquitecturas y herramientas para la gestión de la ciberseguridad en entornos IT/OT
Contenidos:
- Revisión de arquitecturas y estándares de seguridad y ciberseguridad tanto para IT/OT
- Revisión de convergencia IT-OT
- Aplicabilidad de isa/iec 6244
- Herramientas tecnológicas para ciberseguridad OT
Estrategias metodológicas
La metodología que usará para el desarrollo de este taller, será mediante una clase expositiva en la cual se mostrará la aplicación de estándares, arquitecturas y herramientas para la gestión de la ciberseguridad en entornos IT/OT, específicamente vinculado al sector de la minería.
Estrategias evaluativas
(sin evaluaciones)
Requisitos Aprobación
keyboard_arrow_downLos cursos que componen el diplomado tienen todos igual ponderaciones:
Los alumnos deberán ser aprobados cumpliendo el siguiente requisito:
- Calificación mínima de todos los cursos 4.0 en su promedio ponderado.
- Asistencia mínima de 75% a las sesiones.
Para aprobar los programas de diplomados se requiere la aprobación de todos los cursos que lo conforman.
Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile.
El alumno que no cumpla con estas exigencias reprueba automáticamente sin posibilidad de ningún tipo de certificación.
- Los resultados de las evaluaciones serán expresados en notas, en escala de 1,0 a 7,0 con un decimal, sin perjuicio que la Unidad pueda aplicar otra escala adicional.
- Para aprobar un Diplomado, se requiere la aprobación de todos los cursos que lo conforman y, en los casos que corresponda, de otros requisitos que indique el programa académico.
- El estudiante será reprobado en un curso o actividad del Programa cuando hubiere obtenido como nota final una calificación inferior a cuatro (4,0).
Los alumnos que aprueben las exigencias del programa recibirán un certificado de aprobación digital otorgado por la Pontificia Universidad Católica de Chile.
Además, se entregará una insignia digital por diplomado. Sólo cuando alguno de los cursos se dicte en forma independiente, además, se entregará una insignia por curso.
En caso de que un alumno repruebe uno o máximo dos cursos pertenecientes a un Diplomado, Educación Profesional Ingeniería UC ofrece la oportunidad de realizarlos en una siguiente versión del mismo programa. Para ello, el alumno deberá pagar un valor de 3 UF por curso e indicar la fecha de la versión en la que desea matricularse. La gestión debe realizarse dentro de un máximo de 2 años a contar de la fecha de inicio del Diplomado original. El estudiante debe considerar que de existir un cambio en la estructura curricular de su Diplomado que implique nuevos cursos, tendrá que realizarlos pagando un valor de 3 UF, además del que reprobó. Esto no obliga a la Universidad a dictar nuevamente el programa.
Proceso de Admisión
keyboard_arrow_downLas personas interesadas deberán completar la ficha de postulación, accesible haciendo clic en el botón ubicado en la esquina superior derecha de esta página web. Además, deberán enviar los siguientes documentos al momento de la postulación o, si lo prefieren, posteriormente a la coordinación académica correspondiente:
- Copia simple de Cédula de Identidad o pasaporte
- Currículum vitae actualizado
- Copia simple de título profesional y licenciatura
Cualquier información adicional o inquietud podrás escribir al correo programas.ing@uc.cl
Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo.
El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.
No se tramitarán postulaciones incompletas.
Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula
¿Te parece interesante este programa?
Sí No