- Inicio: 23 de agosto 2024
- diplomas@inf.utfsm.cl
El desarrollo y amplia utilización de las Tecnologías de la Información y la Comunicación (TIC) han brindado beneficios a la sociedad en muchos aspectos que apuntan a la calidad de vida, pero igualmente trae consigo grandes retos asociados al uso apropiado que se debe dar a tales desarrollos tecnológicos, evitando que sean utilizados para cometer delitos, maltrato, violación de privacidad, amenazas a la tranquilidad, entre otros y con ellos ser utilizadas como herramientas sofisticadas para cometer actos inapropiados.
Es una tarea fundamental en este momento comenzar desde las universidades, organizaciones, empresas y sociedad a generar los planes y políticas que ayuden a que se pueda minimizar la vulnerabilidad a la cual se está expuesto ante posibles ciberataques.
Formar profesionales en el campo de las Tecnologías de Información y Comunicaciones (TIC) asociados al área de ciberseguridad, capacitándolos específicamente para:
● Comprender globalmente el área de la Ciberseguridad, considerando los aspectos legales, los riesgos existentes en el ciberespacio, desarrollando capacidades de análisis, evaluación y defensa en seguridad de la información.
● Analizar riesgos y vulnerabilidad asociados a organizaciones y personas para el desarrollo de políticas de ciberseguridad.
● Conocer y comprender las soluciones técnicas y herramientas tecnológicas para la implementación de las políticas de ciberseguridad.
● Estudiar casos reales del área de ciberseguridad.
Podrán postular al programa profesional de cualquier área con conocimientos en Tecnologías de Información y Comunicaciones (TIC), que buscan formarse, adquiriendo conocimientos sobre la ciberseguridad, sus aspectos legales, organizacionales, técnicas, herramientas y aplicaciones incluyendo gerentes o directivos de empresas, organismos públicos o privados que deseen adquirir conocimientos para integrar soluciones de ciberseguridad en sus entornos profesionales.
Las clases se impartirán de la siguiente forma:
● Cada módulo es de 12 horas en total (sin incluir las evaluaciones),
● Un módulo se divide en 6 horas de cápsulas de video y 6 horas de clases por Zoom.
● Las clases por Zoom serán los viernes 18:00 – 21:00, y los sábados 10:00 – 13:00.
● Los videos estarán disponibles en el sistema de enseñanza online en la semana antes por Zoom.
● Las clases por Zoom tienen como objetivo:
● Profundizar la materia vista en los videos.
● Ver casos prácticos.
● Resolver las dudas y responder a las preguntas de los alumnos.
● Se usará la plataforma de enseñanza online Moodle (iCampus)
para poner a disposición los videos de cursos, las diapositivas y otros
documentos relacionados a cada módulo.
● Se usará la plataforma Moodle para las evaluaciones de cada módulo.
El Diploma posee diez módulos de 12 horas cada uno con Tres ciclos (Fundamentos, Intermedio y Especialización), con un total de 120 horas de duración.
El ciclo de Fundamentos tendrá una duración de 36 horas y está compuesto por los tres primeros módulos: Fundamentos de Ciberseguridad, Aspectos organizacionales y legales de la Ciberseguridad y Análisis de Riesgos y Generación de Políticas de Ciberseguridad. El Ciclo Intermedio será de 36 horas y está compuesto por los tres módulos siguientes: Administración y configuración de Infraestructura, Programación Segura y Penetration Testing y Ethical Hacking. Por último, el Ciclo de Especialización durará 48 horas y considera los cuatro módulos restantes: Respuesta a Incidentes, Análisis Forense, Seminarios sobre Ciberseguridad y Análisis de casos sobre Ciberseguridad.
El objetivo de este módulo es presentar los fundamentos de la ciberseguridad en una empresa, una organización o institución, y con respecto a las personas. Incluye los siguientes temas:
● Definición de la ciberseguridad y del ciberespacio.
● La ciberseguridad en el ámbito de una empresa u organización.
● Gestión de recursos humanos y de los comportamientos.
● Bases de seguridad de datos
○ Nociones básicas de criptografía aplicada
○ Algoritmos de cifrado simétricos y asimétricos
○ Funciones de Hash seguras
○ Distribución de claves
Entregar una visión panorámica de la importancia de las nuevas tecnologías de la información y familiarizarlos con los temas jurídicos más recurrentes en las plataformas electrónicas:
● Uso de las tecnologías en el trabajo
● Delitos informáticos
● Protección de datos, contratos y propiedad intelectual
Todo ello bajo una visión general y acotada. Además, de un breve análisis de las principales modificaciones legales introducidas en los últimos años y que se encuentran vigente, así como una presentación los diversos proyectos de ley que se encuentran en estudio.
Este módulo presenta los aspectos de análisis de riesgos y generación de políticas de ciberseguridad en función de estos riesgos.
El análisis de riesgo es uno de los procesos más importantes en el ámbito de la Ciberseguridad (incluso en la vida) y es fundamental entenderlo para poder hacer una adecuada gestión del riesgo tecnológico, pero también para entender bien cómo enfrentar las nuevas amenazas cibernéticas. Este proceso es cada vez más reconocido dentro de la industria, existen muchas metodologías, ISO (ISO 27005) y cada vez se exige en más procesos de certificaciones internacionales, como el caso de PCI DSS que lo incluye como exigencia en el proceso de Ethical Hacking.
Muy alineados con el Análisis de Riesgos, están “Las políticas de seguridad” que son la base a la hora de implementar un gobierno de Ciberseguridad, ya que nos permiten definir una postura respecto a la seguridad, serán nuestra línea base de seguridad, también son necesarias para delimitar las acciones “aceptables” que no pondrán en riesgo nuestra línea base.
Este módulo presenta la administración segura de los dispositivos y sistemas que conforman el ciberespacio y las redes computacionales de una empresa. Se hará uso de ejemplos prácticos en sistemas operativos basados en Linux.
● Seguridad de los Sistemas Operativos
○ Instalación y configuración segura de sistemas operativos
○ Sistemas de archivos seguros
○ Instalación de herramientas de seguridadSeguridad en Máquinas Virtuales y Contenedores
○ Sistemas de Respaldo de datos.
○ Antivirus, Anti-Malware, etc.
● Seguridad de los Equipos de Redes
○ Instalación y configuración de Firewalls
○ IDS (Intrusion Detection System)
○ IPS (Intrusion Prevention System)
○ Cifrado de la red y Monitoreo
● Seguridad Física
○ Control de acceso
○ Control de incendios
○ Respaldo de energía
Este módulo presenta los riesgos del software inseguro para las organizaciones para las cuales los desarrolladores programan, y las técnicas y herramientas que pueden ser utilizadas con el objetivo de eliminar o mitigar las fallas de seguridad.
● Amenazas actuales al software
○ ¿Quiénes son los atacantes?
○ Vulnerabilidades de software correspondientes a cada etapa del SDLC: Inyecciones, XSS, configuraciones inseguras, autentificación débil, etc.
● Programación segura: Necesaria pero difícil
○ ¿Cuáles son las consecuencias de un ataque exitoso a software?
○ ¿Por qué es difícil programar en forma segura?
● Cómo asegurar software
○ Buenas prácticas de programación segura
○ Herramientas de desarrollo seguro
○ Taller/demostración de programación segura
Se realizará una breve introducción y descripción de los conceptos clave y fases del Hacking Ético, luego se mostrarán y usarán herramientas abiertas en sistemas operativos Windows y Linux, recomendable para las prácticas Kali Linux en su última versión. El módulo será, principalmente, práctico, usando las herramientas en un entorno controlado, ya sea local y en cloud.
● Introducción: Conceptos básicos del Hacking Ético
● Técnicas y herramientas de reconocimiento
● Uso de herramientas de escaneo y enumeración de servicios
● Análisis de vulnerabilidades
● Explotación de vulnerabilidades
La evaluación será práctica, tipo Capture The Flag (CTF). Donde deberán resolver retos, encontrar y validar las evidencias.
El módulo de respuestas de incidentes permitirá al alumno entender, diseñar y discutir los procesos asociados a la respuesta de un incidente de ciberseguridad en una empresa u organización. Desde la creación del Playbook de incidentes hasta los procesos forenses asociados a encontrar y erradicar el incidente de seguridad. Adicionalmente, se compartirá con los alumnos experiencias reales durante respuestas de incidentes ocurridas en los últimos años en Chile.
● Explicación y uso de herramientas de respuesta de incidentes
● Procesos de KillChain
● Mitre ATT\&CK
● Procesos NIST (800-86, 800-83, 800-61)
Este módulo presenta el análisis forense desde una perspectiva integral, abordándolo desde una visión global que involucra aspectos científicos, informáticos, criminalísticos y legales. Se cubrirán tanto conocimientos teóricos como su aplicación en laboratorios prácticos, donde los alumnos podrán aplicar lo aprendido y comprender cabalmente los conceptos.
● Concepto de Evidencia Digital y aspectos legales relacionados.
● Gestión de Evidencia Digital
● Cadena de Custodia y preservación de evidencia digital
● Etapas de Informática Forense: Identificación, Recopilación, Adquisición, Examen, Análisis y Presentación.
● Laboratorio de Adquisición de Evidencia Digital.
● Laboratorio de Examen y Análisis de Evidencia Digital.
El objetivo de este módulo es presenta casos reales de ciberseguridad, incluyendo ataques exitosos y como enfrentarlos. Se invitarán expertos de varias empresas e instituciones para compartir su experiencia en términos de respuestas a ataques.
● Presentación de casos
● Procedimientos en casos de ataques y respuestas
● Fuentes y origen de los ataques.Trabajo Personal – 12 Horas
Este módulo corresponde a un trabajo personal de los participantes con el objetivo de analizar el estado de la ciberseguridad en un caso real y proponer los cambios necesarios para mejorar el nivel de ciberseguridad existente.
● Incluye discusiones y trabajo personal de análisis para la producción de un informe final.
El programa combina horas presenciales teóricas y prácticas, realización de trabajos grupales y desarrollo de un proyecto final en el área de ciberseguridad.
El equipo de profesores está compuesto por un seleccionado grupo de académicos y profesionales, con sólidos conocimientos y una amplia experiencia en el campo de la ciberseguridad, lo que permitirá brindar a los participantes diferentes visiones y aportes en dicha área.
Habilitación a dirigir investigaciones, Université Pierre Et Marie Curie, Francia.
Doctor en Informática, Université Pierre Et Marie Curie, Francia.
Master en Informática, Université Pierre Et Marie Curie, Francia.
xavier.bonnaire@inf.utfsm.cl
Oficina: Edificio F2 F-232 Casa Central UTFSM
+56322654410
Gerente superior de proyecto, profesional independiente.
Ingeniero Civil Industrial, USM.
Ingeniero Civil Química, USM.
Habilitación a dirigir investigaciones, Université Pierre Et Marie Curie, Francia.
Doctor en Informática, Université Pierre Et Marie Curie, Francia.
Master en Informática, Université Pierre Et Marie Curie, Francia.
xavier.bonnaire@inf.utfsm.cl
Oficina: Edificio F2 F-232 Casa Central UTFSM
+56322654410
Abogado especializado en Tecnología, Protección de datos y en ciberseguridad.
Socio fundador, Legaltrust.
Asesoría a organizaciones en su regulación interna en tecnología con equipos multidisciplinarios.
Ingeniero Civil en Informática, USM.
Site Reliability Engineer, Falabella Finaciero.
Abogado, U. de Chile.
Especialista en derecho y tecnología, protección de datos personales y ciberseguridad.
Consultor independiente.
Profesor, Facultad de Derecho de la UDP.
Ingeniero y Magister en Computación, U. de Chile.
Consultor freelance en ciberseguridad.
Application Security Consulting Partner.
CyberTrust SpA.
Profesional certificado e instructor (ISC)
Implementador y Auditor Lider ISO27001:2013
Cyber Security Analyst N3, Tower Research Capital.
Magister en Data Science - Universidad Adolfo Ibáñez
Ingeniero Civil en Informática - USM
Certifies Incident Handler - E|CIHv2 (EC-Council)
Certified Ethical Hacker - C|EHv8 (EC-Council)
Perito Judicial en Ingeniería Informática - Poder
Judicial de Chile.
Perito Informático - Laboratorio de Criminalística
Central - PDI (2006 - 2012).
Director General, OpenHack Chile.
Ingeniero en Sistemas Computacionales, USM.
Certified CISCO - CCNP, CCS-EAII, CCS-ECore, CCNA
CCNA-Wireless, CCNA Voip, Técnico de Monterrey.
NOTA: La dirección del Programa se reserva el derecho de cambiar algún relator en caso de fuerza mayor.
Carolina Leal
Departamento de Informática
Universidad Técnica Federico Santa María
Teléfono fijo: (+56) 322654424
WhatsApp: (+569) 4405 3325
Email: diplomas@inf.utfsm.cl
-10% Empresa o institución que inscriba a 3 o más de sus colaboradores y con una sola orden de compra.
-10% Ser mujer (como una forma de apoyar a disminuir la brecha de género).
-10% Ser funcionario público, municipal, FFAA, Carabineros o PDI. Pertenecer a un pueblo originario.
-20% Matrícula Anticipada (hasta dos semanas antes del inicio del programa)
-30% Alumni (ser exalumno de la Universidad, cualquier título, grado o diploma).
NOTA: El programa se realizará siempre y cuando se complete con el mínimo de participantes.