Fundamentos, técnicas y estándares de ciberseguridad preventiva y defensiva

Estudia en la Universidad Nº 1 de Latinoamérica | Pontificia Universidad Católica de Chile

Acerca del programa:

Conoce y aplica los fundamentos que son clave para evaluar la correcta ejecución de estas metodologías y prácticas, utilizando marcos de trabajo y estándares tales como NIST SP 800-61, ISO 27035, y otros aspectos como Computer Emergency Response Team (CERT), y Computer Security Incident Response Team (CSIRT), para una adecuada respuesta frente a incidentes de ciberseguridad.

Curso Fundamentos, técnicas y estándares de ciberseguridad preventiva y defensiva

Dirigido a:

  • Profesionales a cargo de la protección de la información y el ciberespacio. 
  • Profesionales que asesoran a las empresas en el diseño de sus estrategias de gestión de la ciberseguridad.



Jefe de Programa

FRANCISCO VALENZUELA

Profesor Adjunto de la Escuela de Ingeniería UC, Ingeniero Civil Industrial, Universidad de Santiago de Chile. Diplomado en Gestión de Procesos de Negocios, UC. Green Belt Lean Six Sigma, ITIL 3 Expert, ITIL 4 Managing Professional y Lean IT Foundations. Más de 20 años de experiencia trabajando en diversos roles en la industria TI, tanto en empresas nacionales como internacionales. Actualmente es director ejecutivo del Centro de Estudios de Tecnologías de Información de la Universidad Católica (CETIUC) y asesor en gestión de la calidad en la Municipalidad de Puente Alto.

Equipo Docente

keyboard_arrow_down

JAVIER TORO

Ingeniero Civil en Informática/Licenciado en Ciencias de la Ingeniería, de la Universidad de Santiago de Chile. Más de 10 años de experiencia en diseño y modelamiento de procesos, implementación de sistemas de gestión de seguridad de la información (ISMS), cumplimiento normativo PCI, diseño e implantación de controles de seguridad y su mejora continua. Experiencia y conocimientos informáticos, específicamente centrados en seguridad tecnológica, auditorías y prevención de fraude en medios de pago. Experiencia docente en seguridad de la información, ethical hacking y modelos de amenazas.

* EP (Educación Profesional) de la Escuela de Ingeniería se reserva el derecho de remplazar, en caso de fuerza mayor, a él o los profesores indicados en este programa; y de asignar al docente que dicta el programa según disponibilidad de los profesores.

Descripción

La Ciberseguridad se ha vuelto y seguirá siendo un tema relevante a nivel mundial , y Chile no ha estado ajeno a este fenómeno, tanto en el sector público como en el privado. En efecto, el sector público está impulsando fuertemente la agenda de ciberseguridad y el sector privado está poniendo énfasis en este aspecto no sólo por las regulaciones que vendrán a futuro, sino también para resguardar sus principales activos como lo son sus datos, su imagen y reputación ,y por lo tanto, su capacidad para mantener la relación en el largo plazo con sus clientes.

Este curso de “Fundamentos, Técnicas y Estándares de Ciberseguridad Preventiva y Defensiva”, permitirá a sus participantes conocer y aplicar aquellos fundamentos que son claves para evaluar la correcta ejecución de estas metodologías y prácticas, y utilizar marcos de trabajo y estándares tales como NIST SP 800-61, ISO 27035, y otros aspectos claves como Computer Emergency Response Team (CERT) y Computer Security Incident Response Team (CSIRT) para una adecuada respuesta frente a incidentes de ciberseguridad. Se realizan análisis de las diversas etapas contempladas en la metodología propuesta del Computer Security Incident dando a conocer las mejores prácticas de retroalimentación a otros procesos claves de ciberseguridad, y de algunos CSIRT existentes a nivel mundial para analizar actividades claves para su planificación e implementación. El curso finaliza con la revisión de un Securiy Operation Center (SOC) y las herramientas necesarias para el monitoreo de indicadores de compromiso.

La metodología de enseñanza y aprendizaje para curso online consiste en técnicas metodológicas activas, donde el participante puede interactuar con sus pares y profesor-tutor a través de los recursos tecnológicos que provee la plataforma educativa virtual provista para el curso.

Requisitos de Ingreso

  • Manejo básico de Office e Internet. 
  • Equipo computacional, con acceso a internet. 
  • Tener conocimientos básicos (a nivel de usuario) sobre el manejo de programas computacionales en ambiente operativo Windows y navegación por internet. 
  • Tener instalado en el computador un navegador como Explorer, Mozilla o Chrome.



Objetivos de Aprendizaje

  1. Utilizar marcos referenciales, estándares internacionales y estudios existentes en la gestión de incidentes de ciberseguridad.

Desglose de cursos

Horas cronológicas: 32

Créditos: 5

*Este curso forma parte del Diplomado en Gestión Estratégica de la Ciberseguridad.

Resultados de Aprendizaje:

  • Reconocer la metodología de trabajo propuesta por la Norma ISO/IEC 27035.
  • Identificar información clave sobre los fundamentos y las metodologías de Desarrollo de Software Seguro.
  • Aplicar los fundamentos y las metodologías de Ethical Hacking para su correcta ejecución.
  • Aplicar los fundamentos y las metodologías de análisis forense, para su correcta ejecución.
  • Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (NIST SP 800-21 revisión 2).
  • Utilizar marcos de trabajo y estándares internacionales para la gestión de incidentes de ciberseguridad (CSIRT)

Contenidos: 

  • Fundamentos y Metodologías de Ethical Hacking, Análisis Forense y Desarrollo de Software Seguro.
    • Revisión de conceptos y definiciones incluidos en la Norma ISO/IEC 27035.
    • Metodología de trabajo propuesta por la Norma ISO/IEC 27035. 
    • Análisis de plantillas para los reportes de manejo de incidente propuestos por la Norma ISO/IEC 27035.
    • Conceptos y metodologías principales de Desarrollo de Software Seguro. 
    • Evaluación de la ejecución de prácticas de Desarrollo de Software Seguro y sus metodologías.
    • Conceptos y metodologías principales de Ethical Hacking. 
    • Evaluación de la ejecución de la técnica de Ethical Hacking y sus metodologías.
    • Conceptos y metodologías principales de Análisis Forense. 
    • Evaluación de la ejecución de la técnica de Análisis Forense y sus metodologías
  • Marcos Referenciales para la Gestión de Incidentes de Ciberseguridad.
    • Historia, evolución y panorama actual de los incidentes de ciberseguridad. 
    • Conceptos de gestión de incidentes de ciberseguridad y marcos de trabajo recomendados. 
    • Análisis de las etapas en la metodología propuesta por el Computer Security Incident Handling Guide basado en NIST SP 800-61 revisión 2 
    • Descripción de las actividades Post Incident y retroalimentación a otros procesos de ciberseguridad.
    • Conceptos CERT, CSIRT, y su interacción en el ecosistema de la ciberseguridad. 
    • Análisis de algunos CSIRT existentes a nivel mundial. 
    • Revisión de las mejores prácticas para la planificación e implementación de un CSIRT Descripción de Securitity Operation Center (SOC) y las herramientas necesarias para monitoreo de indicadores de compromiso

Metodología de enseñanza y aprendizaje:

Cada curso consta de ocho semanas e-learning donde se desplegarán semanalmente las clases, contenidos, actividades y evaluaciones. Las clases se estructuran bajo una lógica de diseño instruccional centrada en el estudiante, que contribuye a la motivación y facilita su aprendizaje. Se busca que estén siempre presente tres elementos: contenido, evaluación y reflexión. El componente de reflexión es clave para generar comunidades de aprendizaje activas que permitan compartir experiencias. En el caso del contenido, este se organiza a través de recursos interactivos que integran videos, esquemas, artículos, lecturas complementarias y preguntas formativas, todos dispuestos para facilitar el aprendizaje de los estudiantes. El curso cuenta con tutores de contenidos cuya función es dar respuesta a todas las preguntas sobre la materia tratada, ya sea directamente, o bien, sirviendo de puente con el profesor responsable del curso. El curso además cuenta con dos clases en vivo (streaming) de 1,5 h. c/u donde los alumnos podrán reforzar y resolver dudas. Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de contacto de coordinación dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Para consultas técnicas (soporte técnico) o administrativas (coordinación asuntos estudiantiles) los alumnos pueden contactarse con la clase ejecutiva escribiendo mediante el formulario de “contacto coordinación” dispuesto en el curso, el email alumnosuc@claseejecutiva.cl o llamando al número (+562) 2354 5040 en horario hábil (lunes a viernes de 9:00 a 18:00).

Evaluación de los aprendizajes: 

  • 3 Foros evaluados: durante las semanas Nº 1, 3 y 5 se iniciarán foros evaluados, cada uno tiene una duración de dos semanas exactas. - 20% 
  • 6 Controles Web: en cada una de las 6 clases web, el alumno deberá contestar un control que medirá su nivel de aprendizaje a través de cuestionarios, con preguntas de opción múltiple. - 15% 
  • Proyecto grupal: de forma transversal al curso los alumnos tendrán que abordar un proyecto grupal, que tiene una pre entrega y la entrega final. -25% 
  • Examen online: Al término del curso, los alumnos deben rendir un examen en línea supervisado remotamente. -40% 

Se utiliza una norma de evaluación con escala de 1.0 a 7.0, donde 4.0 es la nota mínima para aprobar.

BIBLIOGRAFÍA

  1. Implementing the NIST Cybersecurity Framework. ISACA, 2014.
  2. Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (Internal Audit and IT Audit) 1st Edition. Kohnke, A., Sigler, K, Shoemaker, D. CRC Press, 2017.
  3. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy, 2nd Edition. Engebretson, P. Syngress, 2013.
  4. Resilia: Cyber Resilience Best Practices. Axelos. TSO, 2015.

Recursos web:

https://www.nist.gov/cyberframeworkhttps://www.iso.org/standard/60803.htmlhttps://csrc.nist.gov/publications/detail/sp/800-61/rev-2/finalhttp://www.csirt.org/

Requisitos Aprobación

  • Manejo básico de Office e Internet. 
  • Equipo computacional, con acceso a internet. 
  • Tener conocimientos básicos (a nivel de usuario) sobre el manejo de programas computacionales en ambiente operativo Windows y navegación por internet. 
  • Tener instalado en el computador un navegador como Explorer, Mozilla o Chrome.

Proceso de Admisión

Las personas interesadas deberán completar la ficha de postulación que se encuentra al costado derecho de esta página web y enviar los siguientes documentos al momento de la postulación o de manera posterior a la coordinación a cargo: 

  • Fotocopia Carnet de Identidad.

El postulante será contactado, para asistir a una entrevista personal (si corresponde) con el Jefe de Programa del Diplomado o su Coordinadora Académica. Cualquier información adicional o inquietud podrás escribir al correo programas@ing.puc.cl.

VACANTES: 40

INFORMACIONES RELEVANTES

Con el objetivo de brindar las condiciones de infraestructura necesaria y la asistencia adecuada al inicio y durante las clases para personas con discapacidad: Física o motriz, Sensorial (Visual o auditiva) u otra, los invitamos a informarlo. 

  • El postular no asegura el cupo, una vez inscrito o aceptado en el programa se debe pagar el valor completo de la actividad para estar matriculado.
  • No se tramitarán postulaciones incompletas.

Puedes revisar aquí más información importante sobre el proceso de admisión y matrícula


¿Te parece interesante este programa?

No