Acerca del programa:
Conoce y aplica los fundamentos que son clave para evaluar la correcta ejecución de estas metodologías y prácticas, utilizando marcos de trabajo y estándares tales como NIST SP 800-61, ISO 27035, y otros aspectos como Computer Emergency Response Team (CERT), y Computer Security Incident Response Team (CSIRT), para una adecuada respuesta frente a incidentes de ciberseguridad.

Dirigido a:
- Profesionales a cargo de la protección de la información y el ciberespacio.
- Profesionales que asesoran a las empresas en el diseño de sus estrategias de gestión de la ciberseguridad.
Jefe de Programa

FRANCISCO VALENZUELA
Equipo Docente
keyboard_arrow_downJAVIER TORO
Ingeniero Civil en Informática/Licenciado en Ciencias de la Ingeniería, de la Universidad de Santiago de Chile. Más de 10 años de experiencia en diseño y modelamiento de procesos, implementación de sistemas de gestión de seguridad de la información (ISMS), cumplimiento normativo PCI, diseño e implantación de controles de seguridad y su mejora continua. Experiencia y conocimientos informáticos, específicamente centrados en seguridad tecnológica, auditorías y prevención de fraude en medios de pago. Experiencia docente en seguridad de la información, ethical hacking y modelos de amenazas.
* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.
Descripción
keyboard_arrow_downLa Ciberseguridad se ha vuelto y seguirá siendo un tema relevante a nivel mundial , y Chile no ha estado ajeno a este fenómeno, tanto en el sector público como en el privado. En efecto, el sector público está impulsando fuertemente la agenda de ciberseguridad y el sector privado está poniendo énfasis en este aspecto no sólo por las regulaciones que vendrán a futuro, sino también para resguardar sus principales activos como lo son sus datos, su imagen y reputación ,y por lo tanto, su capacidad para mantener la relación en el largo plazo con sus clientes.
Este curso de “Fundamentos, Técnicas y Estándares de Ciberseguridad Preventiva y Defensiva”, permitirá a sus participantes conocer y aplicar aquellos fundamentos que son claves para evaluar la correcta ejecución de estas metodologías y prácticas, y utilizar marcos de trabajo y estándares tales como NIST SP 800-61, ISO 27035, y otros aspectos claves como Computer Emergency Response Team (CERT) y Computer Security Incident Response Team (CSIRT) para una adecuada respuesta frente a incidentes de ciberseguridad. Se realizan análisis de las diversas etapas contempladas en la metodología propuesta del Computer Security Incident dando a conocer las mejores prácticas de retroalimentación a otros procesos claves de ciberseguridad, y de algunos CSIRT existentes a nivel mundial para analizar actividades claves para su planificación e implementación. El curso finaliza con la revisión de un Securiy Operation Center (SOC) y las herramientas necesarias para el monitoreo de indicadores de compromiso.
La metodología de enseñanza y aprendizaje para curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.
Requisitos de Ingreso
keyboard_arrow_down- Manejo básico de Office e Internet.
- Equipo computacional, con acceso a internet.
- Tener conocimientos básicos (a nivel de usuario) sobre el manejo de programas computacionales en ambiente operativo Windows y navegación por internet.
- Tener instalado en el computador un navegador como Explorer, Mozilla o Chrome.
Objetivos de Aprendizaje
keyboard_arrow_down- Utilizar marcos referenciales, estándares internacionales y estudios existentes en la gestión de incidentes de ciberseguridad.
Desglose de cursos
keyboard_arrow_downHoras cronológicas: 32
Créditos: 5
*Este curso forma parte del Diplomado en Gestión Estratégica de la Ciberseguridad.
Resultados de Aprendizaje:
- Reconocer la metodología de trabajo propuesta por la Norma ISO/IEC 27035.
- Identificar información clave sobre los fundamentos y las metodologías de Desarrollo de Software Seguro.
- Aplicar los fundamentos y las metodologías de Ethical Hacking para su correcta ejecución.
- Aplicar los fundamentos y las metodologías de análisis forense, para su correcta ejecución.
- Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (NIST SP 800-21 revisión 2).
- Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (CSIRT)
Contenidos:
- Fundamentos y Metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro.
- Revisión de conceptos y definiciones incluidos en la Norma ISO/IEC 27035.
- Metodología de trabajo propuesta por la Norma ISO/IEC 27035.
- Análisis de plantillas para los reportes de manejo de incidente propuestos por la Norma ISO/IEC 27035.
- Conceptos y metodologías principales de Desarrollo de Software Seguro.
- Evaluación de la ejecución de prácticas de Desarrollo de Software Seguro y sus metodologías.
- Conceptos y metodologías principales de Ethical Hacking.
- Evaluación de la ejecución de la técnica de Ethical Hacking y sus metodologías.
- Conceptos y metodologías principales de Análisis Forense.
- Evaluación de la ejecución de la técnica de Análisis Forense y sus metodologías
- Marcos Referenciales para la Gestión de Incidentes de Ciberseguridad.
- Historia, evolución y panorama actual de los incidentes de ciberseguridad.
- Conceptos de gestión de incidentes de ciberseguridad y marcos de trabajo recomendados.
- Análisis de las etapas en la metodología propuesta por el Computer Security Incident Handling Guide basado en NIST SP 800-61 revisión 2
- Descripción de las actividades Post Incident y retroalimentación a otros procesos de ciberseguridad.
- Conceptos CERT, CSIRT, y su interacción en el ecosistema de la ciberseguridad.
- Análisis de algunos CSIRT existentes a nivel mundial.
- Revisión de las mejores prácticas para la planificación e implementación de un CSIRT Descripción de Securitity Operation Center (SOC) y las herramientas necesarias para monitoreo de indicadores de compromiso
Metodología de enseñanza y aprendizaje:
Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias. En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. El curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. El curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de contacto de coordinación dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).
Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).
Evaluación de los aprendizajes:
- 3 Foros evaluados: durante las semanas Nº 1, 3 y 5 se iniciarán foros evaluados, cada uno tiene una duración de dos semanas exactas. - 20%
- 6 Controles Web: en cada una de las 6 clases web, el alumno deberá contestar un control que medirá su nivel de aprendizaje a través de cuestionarios, con preguntas de opción múltiple. - 15%
- Proyecto grupal: de forma transversal al curso los alumnos tendrán que abordar un proyecto grupal, que tiene una pre entrega y la entrega final. -25%
- Examen online: Al término del curso, los alumnos deben rendir un examen en línea supervisado remotamente. -40%
Se utiliza una norma de evaluación con escala de 1.0 a 7.0, donde 4.0 es la nota mínima para aprobar.
BIBLIOGRAFÍA
- Implementing the NIST Cybersecurity Framework. ISACA, 2014.
- Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.
- The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd Edition. Engebretson, P. Syngress, 2013.
- Resilia: Cyber Resilience Best Practices. Axelos. TSO, 2015.
Recursos web:
https://www.nist.gov/cyberframeworkhttps://www.iso.org/standard/60803.htmlhttps://csrc.nist.gov/publications/detail/sp/800-61/rev-2/finalhttp://www.csirt.org/
Requisitos Aprobación
keyboard_arrow_down- Manejo básico de Office e Internet.
- Equipo computacional, con acceso a internet.
- Tener conocimientos básicos (a nivel de usuario) sobre el manejo de programas computacionales en ambiente operativo Windows y navegación por internet.
- Tener instalado en el computador un navegador como Explorer, Mozilla o Chrome.
Proceso de Admisión
keyboard_arrow_downLas personas interesadas deberán completar la ficha de postulación que se encuentra al costado derecho de esta página web y enviar los siguientes documentos al momento de la postulación o de manera posterior a la coordinación a cargo:
- Fotocopia Carnet de Identidad.
El postulante será contactado, para asistir a una entrevista personal (si corresponde) con el Jefe de Programa del Diplomado o su Coordinadora Académica. Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.
VACANTES: 40
INFORMACIONES RELEVANTES
Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo.
- El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.
- No se tramitarán postulaciones incompletas.
Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula