DIPLOMADO EN - Diplomado Ciberseguridad
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
¿SABIAS QUE 8 DE CADA 10 CARGOS DE CIBERSEGURIDAD SON EN BLUETEAM? C S I RT/ N O C / S O C / C T I / I R / T H / D F ¿SABIAS TU QUE LAS BUENAS PRÁCTICAS INTERNACIONALES SOLICITAN TENER EQUIPOS DE RESPUESTA A INCIDENTES EN LAS ORGANIZACIONES? I S O N I S T F I R S T N E RC RAN2 0 - 1 0 PCI - D S S CI S G D RP UN CIBERATAQUE EXITOSO Y SIN CONTENCIÓN, PUEDE TERMINAR CON UNA EMPRESA ¡PREPARATE PARA DEFENDER!
FORMANDO UN EQUIPO DE CIBERSEGURIDAD DE ÉLITE ¿QUE APRENDERA EN EL DIPLOMADO DE CIBERSEGURIDAD? 1 ¡ A proteger a la organizacion de los cibercriminales! 2 ¡Desarrollar y/o fortalecer procesos de tecnologia y humanos basados en la mejores practicas de la Industria! 3 Implementar plataformas, herramientas y servicios de vanguardia en Ciberseguridad defensiva 4 Las competencias requeridas para perfiles profesionales en cargos de CSIRT, SOC, NOC, CERT, Threat Hunter e Incident Responder 03
SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos de ciberseguridad en los diversos dominios de aplicación con el énfasis del equipo de Ciberseguridad defensiva. Los cursos son inherentemente prácticos y tienen como propósito desarrollar en el alumno las capacidades metodológicas requeridas para el uso de TTP específicas en los diversos contextos establecidos, permitiéndoles desarrollar procesos de implementación, consultoría, asesoramiento y auditoría alineados con las mejores prácticas en la materia con profesores con formación académica y profesional en las materias de especiales. DIRECTOR GENERAL DIRECTOR ACADEMICO Carlos Lobos Medina Sebastián Vargas 04
DIPLOMADO EN BLUETEAM El Diplomado en Blue Team se compone de dos partes: Dos cursos bases obligatorios y dos cursos dentro de una malla flexible. Cursos Base Obligatorios: Requisitos mínimos que deben ser cursados para la obtención del diplomado, en él se encuentran los contenidos centrales que caracterizan al programa. Cursos de Malla Flexible: El plan curricular del diplomado presenta diferentes opciones para cubrir sus intereses y necesidades particulares. Los cursos dentro de la malla flexible representan diferentes aspectos relacionados con la orientación del Diplomado. Deberá cursar dos cursos dentro de esta malla flexible. PLAN CURRICULAR CURSOS MALLA FLEXIBLE CURSOS BASES OBLIGATORIO CURSOS ELECTIVOS Implementador CSIRT: Equipo de Respuesta de Ciber Incidentes Técnicas de Inteligencia de Amenazas para Implementador Líder ISO Ciberdefensa 27035: Respuesta a Incidentes de Seguridad de la Información Peritaje Informático e Informática Forense Implementador SOC: Centro de Monitoreo de Ciberseguridad Seguridad en Redes Seguridad en Nube 05
METODOLOGÍA APRENDIZAJE INVERSO Todos los módulos poseen clases online en los cuales se presentan los contenidos y temas de mayor relevancia, junto con orientar el uso del material de referencia proporcionado. APRENDIZAJE SIGNIFICATIVO Todos los módulos cuentan con evaluaciones teóricas, prácticas y de aplicación, que potencian en el saber hacer. APRENDIZAJE BASADO EN PROYECTOS Todos los cursos desarrollan un proyecto final de alta aplicación. APRENDIZAJE GUIADO POR EXPERTOS Todos los cursos son guiados por expertos en la materia, los cuales realizan actividades presenciales cuyo foco es el refuerzo de los tópicos tratados y apoyan el proceso de aprendizaje mediante foro y consulta permanente. 06
CUERPO DOCENTE SEBASTIÁN ALEJANDRO VARGAS YÁÑEZ Ingeniero Civil en Informática, Magíster en Gestión de Tecnologías de la información UOC, Diplomado en Gerencia de Seguridad de la Información UAI. Profesional con 15 años de experiencia desempeñando cargos de Líder de Ciberseguridad,Oficial de Seguridad de la información, Jefe de CSIRT, CISO, entre otros. Posee las certificaciones, Certified Ethical Hacking Practical EC-council, Certified Junior Penetration Testing Elearnsecurity, Certificado de Auditor Líder 27001, Certified ISO 22301, Certificado de Gestión y Gobierno con Cobit, Lead Cyber Security professional Certificate LCSPC, Kaspersky Cybersecurity Fundamentals Certification, Kaspersky Lab Incident Response Level 2 ,Critical Infrastructure Protection Associate (OCIPA), entre otras. Actualmente es Líder de Ciberseguridad en Sector Eléctrico donde lidera los procesos SOC, CSIRT y respuestas incidentes. Presidente de la Fundación SOCHISI, Co-fundador de Fundación Whilolab JULIO ANDRÉS BRIONES NAVARRO Ingeniero en Conectividad y Redes, Diplomado en Planificación y Control de Gestión y Magíster en Ciberseguridad(C). Profesional con más de 18 años en jefaturas de áreas de Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura crítica. Posee las certificaciones del EC-Council: CEHv10-CEHv11-CEHP-CEHMASTER-CHFIv9-CTIA-ECSA-ECIH-CSOC-CCISO Certificaciones de ISACA: CISM Certified Information Security Manager, COBIT® 5 Foundation Certificate V5, CSX-F Cybersecurity Nexus. Entre otras. Actualmente es el CISO Cybersecurity de Intervial Chile responsable de gestionar el desarrollo e implementación de políticas, estándares y controles de ciberseguridad. Responsable por la Ciberseguridad de toda la empresa y sus filiales. Co-Fundador de Level(0)Sec y Director en Sochisi. https://www.linkedin.com/in/julioandresbrionesnavarro/ 07
CUERPO DOCENTE DANIEL PACHECO Ingeniero en Telecomunicaciones de INACAP, Diplomado en Peritaje Informático, Diplomado en Control, Seguridad y Auditoría Computacional, Diplomado en Seguridad Ofensiva y Magister en Seguridad, Peritaje y Auditoría de Procesos Informáticos de la Universidad de Santiago de Chile (USACH). Profesional con más de 15 años de experiencia académica formando alumnos e instructores del programa Cisco Networking Academy, actualmente posee la Certificación de Instructor Trainer Qualification para CCNA y CyberOps. Actualmente se desempeña como Ingeniero de seguridad en redes en el sector bancario y académico en la Universidad de Santiago. Líder y fundador de la comunidad Lesand. https://www.linkedin.com/in/dpachecocl/ FELIPE SÁNCHEZ Ingeniero de Ejecución en Computación e Informática, Diplomado en Peritaje Informático, Diplomado en Control, Seguridad y Auditoría Computacional de la Universidad de Santiago de Chile. Diplomado en Criminalística y Metodología Forense. Posee las certificaciones Certified Cyber Investigative Expert (CCIE) McAfee Institute , Certified Cyber Threat Forensic Investigator (CTFI) McAfee Institute, ISO/IEC 27005 Risk Manager PECB, ISO/IEC 27032 Lead , Auditor Líder ISO 27.001 y Certificado en normas PCI DSS. Perito Judicial Informático con mención en Fraudes y Delitos Informáticos con registro en el Poder Judicial, participa activamente en investigaciones de los principales incidentes de ciberseguridad a nivel nacional. Actualmente es Gerente Técnico en Forensic and Cybercrime Investigation. Fue parte de la primera generación de peritos informáticos de la PDI, miembro de la dotación del Laboratorio de Criminalistica Central. https://www.linkedin.com/in/fsanchezf/ 08
CUERPO DOCENTE CARLOS MONTOYA Ingeniero en informática de la universidad de los lagos, diplomado en seguridad de la información, Diplomado en ciberdefensa y Magister en seguridad de la información. Implementación de Csirt OEA Uruguay Implementación iso 27001 INN Se ha desempeñado como jefe de informática, seguridad de la información y ciberseguridad en diversas instituciones públicas y privadas. Actualmente es Subgerente de Ciberseguridad en el Sector financiero. Presidente Fundación Educacional Whilolab Co-fundador de Fundación Sochisi https://www.linkedin.com/in/carlos-montoya-09b24a14/ JORGE FLORES Ingeniero Civil en Computación y Magíster en Administración de la Universidad de Chile. Profesional con más de 20 años de experiencia en la dirección de equipos técnicos en el ámbito de sistemas e infraestructura. Posee la certificación de Arquitecto Certificado de Amazon Web Services y certificaciones adicionales en las áreas de Proyectos Ágiles, DEVOPS y DATA SCIENCE. Actualmente es Director de Tecnología Consorcio Azucarero de Empresas Industriales del grupo Agroindustrial más importante de República Dominicana. Cuenta con amplia experiencia en la migración de servicios a la NUBE y el montaje de arquitecturas en esquemas modernos de alta agilidad. https://www.linkedin.com/in/jorgeandresfloreszepeda/ 09
CUERPO DOCENTE CARLOS BETANCOURTT Ingeniero Conectividad y Redes de la Pontificia Universidad Católica de Chile Profesional con más de 24 años en conocimientos avanzados en ingeniería inversa y programación con un alto grado de conocimientos en sistemas operativos. Experiencia en desarrollo de aplicaciones criptográficas, quiebres de algoritmos militares, programación paralela en GPU’s, desarrollo de software de seguridad, Pentest y Ethical Hacking, programación, análisis de malware y desarrollos de ataques 0day e implementación de tácticas ofensivas de seguridad informática. Actualmente es Gerente CyberSecurity & Intelligence Operations en G21. 10
CURSOS IMPLEMENTADOR RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN LÍDER ISO 27.035 Este curso proporcionará las competencias A TRAVÉS DE ESTE CURSO USTED y habilidades para la implementación de un SERÁ CAPAZ DE: Sistema de Gestión de Incidentes de - IDENTIFICAR COMUNICAR Y EVALUAR Seguridad de la Información, siguiendo las LOS INCIDENTES DE SEGURIDAD DE LA directrices de ISO 27.035, en conjunto con INFORMACIÓN. otros estándares internacionales como los provistos por el NIST, ISO 27.002 y - GESTIONAR Y RESPONDER A LOS diversas buenas prácticas existentes en la INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN materia, así como normativas sectoriales existentes (RAN 20-8). En el desarrollo del - EXAMINAR, IDENTIFICAR, EVALUAR Y curso se analizará el proceso establecido en GESTIONAR LAS VULNERABILIDADES DE la norma: Planificar y Preparar, Detección y LA SEGURIDAD DE LA INFORMACIÓN Reporte, Evaluación y Decisión, Repuesta y - GARANTIZAR LA CONTINUIDAD DE LA Lecciones Aprendidas, considerando los SEGURIDAD DE LA INFORMACIÓN Y LA elementos claves del proceso: flujos, GESTIÓN DE INCIDENTES etapas, roles y responsabilidades, tecnologías y herramientas para su implementación. 11
CURSOS IMPLEMENTADOR EQUIPO DE RESPUESTA A CIBER INCIDENTES CSIRT A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE: Los incidentes cada día son LIDERAR LA ORGANIZACIÓN DE EQUIPOS DE RESPUESTA A más extensos y críticos, no INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. discriminan organizaciones - LIDERAR LA COORDINACIÓN DE RESPUESTA A INCIDENTES tamaño o locación. Es DE SEGURIDAD DE LA INFORMACIÓN. imperativo que las organizaciones posean - LIDERAR LA TRANSFERENCIA DE CONOCIMIENTOS, equipos de respuesta para CONCIENCIACIÓN, FORMACIÓN Y EDUCACIÓN EN CIBER INCIDENTES. hacer frente al adversario. Este curso prepara al - LIDERAR LA GESTIÓN DE VULNERABILIDADES, alumno para liderar un DETECCIÓN/INVESTIGACIÓN DE VULNERABILIDADES. equipo de respuesta a incidentes del tipo CSIRT, y - GESTIONAR LA SUPERVISIÓN, DETECCIÓN Y ANÁLISIS DE EVENTOS DE SEGURIDAD DE LA INFORMACIÓN. colaborar en la implementación de - GESTIONAR EFECTIVA Y EFICIENTEMENTE INCIDENTES DE equipos de respuesta SEGURIDAD DE LA INFORMACIÓN. basado en buenas - ANALIZAR INCIDENTES DE SEGURIDAD DE LA prácticas internacionales. INFORMACIÓN. - COLABORAR EN LA GESTIÓN DE CRISIS. 12
CURSOS IMPLEMENTACIÓN DE CENTRO DE MONITOREO DE CIBERSEGURIDAD SOC A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE: Todo inicia por detectar. Cuando las - VIGILAR Y DETECTAR AMENAZAS QUE PUEDAN organizaciones no poseen SURGIR DE LA RED capacidades de detectar no podrán - ANALIZAR POSIBLES ATAQUES, VULNERABILIDADES Y identificar ni proteger sus activos AMENAZAS puesto que la cadena se rompe. En el curso de implementación de RECUPERAR INFORMACIÓN AFECTADA POR UN centro de monitoreo de ATAQUE ciberseguridad los estudiantes - MEJORAR LA CAPACIDAD DE RESPUESTA EN comprenderán cómo implementar CASO DE INCIDENTE O ATAQUE. un centro de monitoreo con foco en detección de amenazas usando las - GESTIONAR EVENTOS DE SEGURIDAD DE LA principales herramientas INFORMACIÓN opensource. El curso busca - ADMINISTRAR ACTIVOS DE SEGURIDAD, potenciar las capacidades y formar MONITOREAR EVENTOS, MONITOREAR ALERTAS Y profesionales para los centros CATEGORIZAR EVENTOS DE SEGURIDAD operativos de seguridad que - ANALIZAR Y COMPARAR DIFERENTES FUENTES necesita la industria 4.0 DE INFORMACIÓN PARA APOYAR LA RESPUESTA DE INCIDENTES 13
CURSOS TÉCNICAS DE INTELIGENCIA DE AMENAZAS PARA CIBERDEFENSA A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE: El propósito principal del curso es desarrollar las capacidades de defensa de la ciberseguridad en - COMPRENDER LAS AMENAZAS diversos tipos de infraestructura y componentes QUE ACTUAL O POTENCIALMENTE ESTÁN APUNTANDO A LA buscando abordar el ciclo de CyberKill Chain ORGANIZACIÓN. específicamente en recolección de información, el análisis de vulnerabilidades y como los - UTILIZAR INFORMACIÓN PARA ciberatacantes utilizan estas vulnerabilidades PREPARAR, PREVENIR E IDENTIFICAR CIBER AMENAZAS. para la explotación en ciberataques a infraestructura tecnológica. - PROVEER INFORMACIÓN PARA CONSTRUIR MECANISMOS DE El estudiante desarrollará la comprensión cabal DEFENSA EFECTIVOS Y MITIGAR LOS de los escenarios de amenaza de manera que RIESGOS QUE PODRÍAN DAÑAR LA REPUTACIÓN Y LA CREACIÓN DE pueda realizar una adecuada protección de su VALOR DE LA ORGANIZACIÓN. infraestructura y comprender profundamente la manera de que los adversarios atacan a las - GARANTIZAR QUE SERÁ CAPAZ DE organizaciones. MANTENERSE ACTUALIZADO AL INCREMENTAL NUMERO DE AMENAZAS, A TRAVÉS DE MÉTODOS. 14
CURSOS SEGURIDAD EN REDES A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE: Este curso proporcionará las - COMPRENDER LOS MODELOS DE REFERENCIA competencias y habilidades para OSI, TCP Y LAS FUNCIONES DE CADA UNA DE SUS desarrollar de manera integral la CAPAS. seguridad en la red. En el desarrollo - IDENTIFICAR LOS CAMPOS PRINCIPALES DE LAS del curso se realizará una breve CABECERAS ETHERNET, IP, TCP Y UDP nivelación de contenidos desde el UTILIZAR HERRAMIENTAS DE ANÁLISIS DE modelo OSI y la definición, roles y PROTOCOLOS PARA REALIZAR ANÁLISIS DE TRÁFICO. características de las componentes claves que interactúan en una - UTILIZAR HERRAMIENTAS DE GENERACIÓN Y infraestructura de red, para ANÁLISIS DE PAQUETES. profundizar en el diseño e implementación de soluciones de - APLICAR BUENAS PRÁCTICAS EN DISPOSITIVOS DE RED PARA EVITAR ATAQUES A LA INFRAESTRUCTURA seguridad de una manera integral, DE RED. abordando las características físicas, lógicas y la protección de la - REALIZAR CONFIGURACIONES BÁSICAS DE información con el fin de reducir el FIREWALL EN UNA INFRAESTRUCTURA DE RED SIMULADA. riesgo de pérdida de ingresos y vulnerabilidad. 15
CURSOS SEGURIDAD EN LA NUBE A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE: Este curso proporcionará las - COMPRENDER EL ORIGEN, SENTIDO, Y MOMENTO competencias y habilidades en ACTUAL DE LA NUBE Y LAS CARACTERÍSTICAS la correcta aplicación de los RELEVANTES DE AWS EN RELACIÓN A LOS ESTÁNDARES DE SEGURIDAD. principios de seguridad ENTENDER Y APLICAR EL MODELO DE SEGURIDAD EN LA contenidos en las normas NUBE DE AWS. ISO27001, ISO27017, CSA Star y GDPR en la nube de - COMPRENDER LAS HERRAMIENTAS DE SEGURIDAD DE DATOS Y REDES EN AWS Amazon. Este curso les ENTENDER EL CÓMO SIMPLIFICAR EL ANÁLISIS DE permitirá descubrir cómo SEGURIDAD, LA GESTIÓN DE CAMBIOS Y LA RESOLUCIÓN proteger sus datos y gestionar DE PROBLEMAS OPERATIVOS. su infraestructura en la nube de forma segura. Se realizará de - APRENDER A ESCRIBIR REGLAS DE CUMPLIMIENTO PERSONALIZADAS PARA SATISFACER LAS NECESIDADES manera práctica explorando las DE LA ORGANIZACIÓN. funciones útiles y poderosas que un cliente puede usar para - APRENDERÁ TÉCNICAS AVANZADAS PARA PREPARARSE protegerse contra incidentes de Y RESPONDER A EVENTOS DE SEGURIDAD. seguridad y violaciones de - CARACTERIZAR LOS DIFERENTES SERVICIOS DE datos. En el curso aprenderá SEGURIDAD QUE OFRECE AWS. cómo se pueden combinar los servicios de seguridad de AWS - COMPRENDER EL USO Y ALCANCE DE LOS MARCOS DE para brindar seguridad en la TRABAJO MÁS IMPORTANTES EN SEGURIDAD INFORMÁTICA APLICABLES A LA SEGURIDAD EN LA NUBE. nube, en base a ejemplos y casos de uso de clientes del - UTILIZAR LOS SERVICIOS DE SEGURIDAD DE AWS PARA mundo real y que se utilizan CUMPLIR CON LAS BUENAS PRÁCTICAS. regularmente en ambientes - PLANIFICAR UNA AUDITORÍA DE CUMPLIMIENTO Y productivos. CUÁLES SON LAS ÁREAS QUE DICHA AUDITORÍA REVISARÁ. 16
CURSOS PERITAJE E INFORMATICA FORENSE AL FINALIZAR EL CURSO EL ESTUDIANTE APRENDERÁ A: Este curso proporcionará los conocimientos y habilidades que le permitirán comprender los - COMPRENDER ASPECTOS LEGALES fundamentos del peritaje informático, los que Y CRIMINALÍSTICOS INVOLUCRADOS EN UN PERITAJE INFORMÁTICO. abarcan aspectos: técnicos, legales y criminalísticos. Como el peritaje informático e - COMPRENDER PRINCIPIOS informática forense son herramientas de suma GENERALES ASOCIADOS A UNA utilidad en investigaciones corporativas y INVESTIGACIÓN. criminales en la materia, desarrollando - CARACTERIZAR LAS ETAPAS DE capacidades y comprensión de las diversas etapas UNA INVESTIGACIÓN FORENSE que componen el proceso, regulación existente, DIGITAL. buenas prácticas, gestión de evidencia digital y cadena de custodia. El desarrollo del curso - UTILIZAR HERRAMIENTAS EN UNA INVESTIGACIÓN FORENSE DIGITAL. considera la utilización de diversas herramientas tecnológicas tendientes a obtener evidencias - CONOCER ESTRUCTURA DE UN digitales de calidad. INFORME PERICIAL 17
SOBRE EL DIPLOMADO DURACIÓN: 200 horas cronológicas MODALIDAD: Online Sincrónica vía Zoom; todas las clases son grabadas. HORARIO DE CLASES: 19:00 – 22:00 hrs; días dependiendo del curso. PLATAFORMA DE CLASES: Moodle LMS/CMS VALOR NORMAL: $1.350.000 (USD 1.900) VALOR PROMOCIONAL: hasta el 07/07/2021 $950.000 (USD 1.300) DESCUENTOS POR PAGO AL CONTADO • $850.000* Pagando al contado • 10% de descuento Ex Alumnos de cursos Introducción o fundamentos Blueteam. • 10% de descuento Comunidades de Ciberseguridad en convenio. • 10% de descuento Instituciones nacionales e internacionales en convenio. • Descuentos no acumulables. 18
D I P L O M A D O E N BLUETEAM
También puede leer