• No se han encontrado resultados

Diplomado de Extensión CIBERSEGURIDAD

N/A
N/A
Protected

Academic year: 2021

Share "Diplomado de Extensión CIBERSEGURIDAD"

Copied!
18
0
0

Texto completo

(1)

CIBERSEGURIDAD

Diplomado de Extensión

Clases con

profesores en vivo

que te permiten

una

educación ejecutiva a distancia.

(2)

Estudiar en la Universidad de Chile significa ser parte

de la

institución de educación superior más antigua

del país, una de las más prestigiosas y con mayor

tradición de América Latina.

Re acreditada por 7 años

en todas las áreas.

Nº 1 del país. ACADEMIC

RANKING OF WORLD

UNIVERSITIES, ARWU 2020

178 años de experiencia

183 premios nacionales

Convenios de intercambio en 5

continentes

20 Presidentes de Chile

exalumnos

+200 postgrados y postítulos

(3)

Fundada en 1934, la Facultad de Economía y

Negocios es la más antigua de Chile. Impulsa

la generación de profesionales más

destacados al servicio de nuestro desarrollo.

La FEN, mantiene una amplia gama de

diplomados capaces de satisfacer los

requerimientos de especialización de un

número cada vez más importante de

profesionales, que esperan actualizar,

perfeccionar o complementar sus

conocimientos en diversas áreas.

Acreditación AACSB

Solo el 5% de los programas de

escuelas de negocios reciben esta

acreditación

conocimientos en diversas áreas.

Acreditación AACSB

Solo el 5% de los programas de

(4)

Departamento de

CONTROL DE

GESTIÓN Y

SISTEMAS DE

INFORMACIÓN

Perteneciente a la Facultad de Economía y

Negocios de la Universidad de Chile, es un

referente nacional de investigación y docencia

en las áreas de Control de Gestión, Auditoría,

Contabilidad, Sistemas de Información,

Tributación y Procesos de Negocios.

Este posicionamiento ha sido el resultado de

diferentes acciones, como el fortalecimiento de

las cátedras en pregrado, el trabajo realizado a

través de los centros de estudios e

investigación, la participación en congresos

nacionales e internacionales, asesorías y la

gestión de las áreas de Postgrados y Educación

Ejecutiva.

(5)

CIBERSEGURIDAD

Diplomado de Extensión

El nuevo orden mundial ha cambiado. Hemos

sido testigos cómo diversas empresas

nacionales e internacionales han sido víctimas

de algún delito cibernético que ha implicado

robo de información, ataques de denegación de

servicios, infiltraciones, o han sufrido amenazas.

El cibercrimen va aumentando año tras año.

El avance de la tecnología más la sofisticación

de las amenazas, ha provocado que las

organizaciones privadas y organizaciones

gubernamentales deban mejorar sus sistemas

de prevención, detección y respuesta frente a

este nuevo escenario.

Las medidas de prevención actuales no son

suficientes. Hoy, se requiere implementar

complejos mecanismos de protección y planes

de recuperación de información para responder

de manera eficiente ante la materialización de

un ataque.

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

que se le presenten.

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

de manera eficiente ante la materialización de

de manera eficiente ante la materialización de

de manera eficiente ante la materialización de

de manera eficiente ante la materialización de

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

que se le presenten.

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

que se le presenten.

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

en sus países, tienen la obligación de proteger

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

opinión pública, frente a las diversas amenazas

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

Las empresas, por las regulaciones existentes

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

en sus países, tienen la obligación de proteger

en sus países, tienen la obligación de proteger

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

su infraestructura crítica y su imagen ante la

opinión pública, frente a las diversas amenazas

su infraestructura crítica y su imagen ante la

(6)

Profesionales que ejerzan cargos en el ámbito

de las tecnologías, o en las áreas de riesgos

operacionales, continuidad de negocio, así como

oficiales de seguridad de información y a

quienes se vean enfrentados a administrar los

riesgos de una organización pública o privada.

DIRIGIDO A:

(7)

• ¿Qué es gobernabilidad?

• ¿Qué es ciberseguridad?

• Entendiendo la magnitud del problema

• Framework de ciberseguridad

• Gestionando los riesgos de ciberseguridad

• Definiendo la estrategia de ciberseguridad.

CONTENIDOS

GOBERNABILIDAD Y GESTIÓN DE

RIESGOS DE CIBERSEGURIDAD

1

• ¿Cuál es la estructura organizacional adecuada?

• ¿Cuáles son los procesos de negocio ciber?

• ¿Qué es necesario proteger?

• ¿Cómo funcionan las líneas de defensa?

• Dominios, procesos, sistemas de información.

MODELO OPERACIONAL DE

CIBERSEGURIDAD

2

• Conceptos de Crisis Management

• Enfoque del programa y modelo de gobierno de

cibercrisis

• Gestión de Incidentes de Seguridad & CSIRT

• Modelo de Gestión ante cibercrisis.

GESTIÓN DE CIBERCRISIS Y

RESPUESTA ANTE INCIDENTES

3

(8)

• Aspectos generales sobre la regulación aplicada

al Ciberespacio.

Se conocerán los principales conceptos normativos vinculados a las regulaciones del ciberespacio,

conflictos y desafíos asociados a ellas:

- Las garantías fundamentales y las tecnologías - Política nacional de ciberseguridad

- Rol de los intermediarios e infraestructuras críticas - Los datos protegidos

- ¿Hacia una regulación de Internet?

Protección de datos personales.

Los alumnos conocerán los principales conceptos vinculados a la protección de datos personales y su

aplicación práctica:

- Legislación de datos personales en Chile. Cumplimiento normativo

- Proyecto de ley de datos personales en Chile.

Regulación Europea de Protección de Datos y su impacto en Chile

• Ciberdelitos

Se tratarán los delitos informáticos y los cambios a la

regulación nacional:

- Ataques en el ciberespacio: Desafíos de los

ciberdelitos

- Convenio de Budapest

- Ley chilena y proyecto de ley que actualiza los tipos penales de crimen informático

- Retención de datos y metadatos: Facultades para

la investigación criminal

• Ciberseguridad en la empresa

Los alumnos se aproximarán a las nuevas tendencias de seguridad y otros asuntos necesarios de regular en la

empresa, cuando se abordan las cuestiones de

ciberseguridad:

REGULACIÓN EN EL ENTORNO CIBER

(9)

• Fundamentos

• Generaciones de SOC

• Planificación del SOC

• Diseño del SOC

• Operación del SOC

• SOC interno vs externo

• Análisis de soluciones

SECURITY OPERATION CENTER (SOC)

5

• Introducción al hacking ético

• Recolección de información

• Escaneo de sistemas

• Actividades de enumeración

• Técnicas y herramientas de ataque

• Negación de servicio

• Seguridad de redes inalámbricas

• Hacking de aplicaciones Web

TALLER DE HACKING ÉTICO (*)

6

- La seguridad de datos

- Evaluaciones de impacto en la privacidad - Normativa ISO de privacidad y seguridad

- Ciberseguridad en la empresa:

_ Medios tecnológicos en el entorno laboral:

correo electrónico y dispositivos _ Videovigilancia

_ Geolocalización de trabajadores _ Dispositivos

(10)

• Fundamentos de cómputo forense

• Investigaciones corporativas vs criminales

• Cibercrimen e investigación forense

• Evidencia digital y cadena de custodia

• Mobile forense y network forense

• Criptomonedas

(*) Para los dos últimos módulos:

Taller de hacking ético Taller de cyber forensics

Se le solicita al alumno traer su propio notebook, con las

siguientes características: Recomendación mínima: CPU: Intel core i5

RAM: 8GB

Disco duro: 500GB 3 Puertos USB 3.0 Windows 10

Recomendación apropiada: CPU Intel core i5

RAM: 8GB

Disco duro: Estado sólido (SSD) 500GB 3 Puertos USB 3.0

Windows 10

TALLER DE CYBER FORENSICS (*)

7

(11)

• MBA doble grado por la Universidad Diego Portales y

Universitat Pompeu Fabra de Barcelona, España.

• Ingeniero en Información y Control de Gestión,

Universidad de Chile.

• Contador Auditor, Universidad de Chile.

• Auditor Interno Certificado CIA, Auditor de

Sistemas de Información.

• Certificado CISA y miembro de la Asociación de

Examinadores de Fraude Certifi cados (ACFE).

• Director CARC (Centro de Auditoría, Riesgos y

Cumplimiento), Universidad de Chile.

• Académico del Departamento de Control de Gestión y

Sistemas de Información,Universidad de Chile.

MIGUEL ÁNGEL DÍAZ B.

DIRECTOR

(12)

CUERPO

ACADÉMICO

ROMINA GARRIDO

• Magíster en Derecho y Nuevas Tecnologías, Universidad de Chile.

• Abogado, Universidad de Valparaíso.

JOSÉ ANTONIO LAGOS

• Doctorando en Administración de Negocios, Universidad de Chile.

• Ciberseguridad y Tecnología, Educación Ejecutiva, Harvard Kennedy School.

• Máster en Tecnologías y Gestión, Universidad Católica de Chile.

PEDRO CONTRERAS

• Diploma en Seguridad en Tecnología Informática y Telecomunicaciones, Instituto Universitario de

Seguros, Venezuela.

• Diploma de Fortalecimiento en Investigación Criminal, Cuerpo

de Investigaciones Científicas Penales y

Criminalística, Venezuela.

• Computer Hacking Forensic Investigator, EC-Council. • Ethical Hacking and Countermeasures, Ec-Council.

JUAN PABLO BELTRÁN

• Diplomado en Seguridad Computacional, Universidad de Chile. • Diplomado de Gestión de Negocios,

Universidad Adolfo Ibáñez.

• Diplomado en Gestión del Riesgo de Desastres, Academia de Guerra del Ejército de Chile.

(13)

GUSTAVO RIOS

• Ingeniero Electrónico, Venezuela

• Certificado EC- Council CEH, Certified Ethical Hacking. • Check Point Certifi ed Security Expert.

• Certified Information Privacy Technology (CIPT), Asociación

Internacional de Profesionales en Privacidad - IAPP.

LUIS LESSEY

• Especialización en Gestión de Proyectos (c), Universidad Católica Andrés Bello.

• Diplomado en Seguridad y Tecnología Informática y Telecomunicaciones, STIT Consultores C.A.

• Certificado en: Ec-Council Certified Security Analyst y Ethical

Hacker, Network Defender CCNA y Network Associate, Cisco.

FELIPE SÁNCHEZ

• Magíster en Seguridad, Peritaje y Auditoría Procesos Informáticos, Universidad de Santiago de Chile.

• Diplomado en Peritaje Informático, Universidad de Santiago de Chile.

• Diplomado en Criminalística y Metodología Forense, Universidad de Valparaíso.

• Perito Informático, Academia Superior de Estudios Policiales PDI.

(14)

CALENDARIO DE

CLASES

INICIO DE CLASES

11 de mayo

TÉRMINO DE CLASES

23 de septiembre

DURACIÓN

96 hrs.

HORARIO

Martes 18:30 a 21:30 hrs.

Jueves 18:30 a 21:30 hrs.

La unidad de Educación Ejecutiva del Departamento de

Control de Gestión y Sistemas de Información de la

Universidad de Chile, en caso de ser requerido, se reserva

el derecho a suspender, postergar o modifi car

calendarios, fechas u horario de clases, como también

cambiar o reemplazar profesores de este programa.

(15)

Con educación ejecutiva a distancia podrás:

Interactuar en

TIEMPO REAL

entre profesor y alumno, a través de

plataformas virtuales docentes.

Revisar la grabación,

DISPONIBLE

para uso posterior

Dispondrás de

ELEMENTOS DE APRENDIZAJE,

CÁPSULAS

y

MATERIAL DE

APOYO.

(16)

Las clases con streaming podrás ver

e interactuar con el profesor en

tiempo real

ELEMENTOS

CLAVES EN LA

METODOLOGÍA DE

CLASES EN VIVO

CLASES EN VIVO

Interacción con compañeros,

profesores y tutores en trabajos

grupales y foros a través de nuestra

plataforma

PLATAFORMA INTERACTIVA

¡No estarás solo! Contarás con el

apoyo de profesores, tutores,

coordinadores y personas del equipo

de soporte

ACOMPAÑAMIENTO Y

SEGUIMIENTO

Los requisitos básicos son:

Computador con audio. Conexión

estable a Internet. Deseable dominio

a nivel usuario de Microsoft Office.

(17)

Aula Virtual E-ducativa

Plataforma Cisco Webex

Diploma Universidad de Chile

Estudia con el Sello

de la Universidad de Chile

95% académicos con Ph.D. y Máster de

las mejores universidades.

El DCS se suscribe a la Ley N°20.422 que establece:

(18)

contacto@uejecutivos.cl

+56 22978 3565

/UEjecutivos

@uejecutivos

Universidad de Chile

Diplomados, seminarios,

cursos y prog corporativos

Facultad de Economía y

Negocios

: Diagonal Paraguay

257, Piso 6, Santiago.

Referencias

Documento similar

Industrial concentrado Industrial disperso Agrícola-Secano Agrícola-Regadío Otros usos rurales Forestal. Infraestructuras: carreteras Infraestructuras: ferrocarriles

[r]

Esto es, el equipo multidisciplinario de la Unidad de Servicio de Apoyo a la Escuela Regular (USAER) acude a la primaria a trabajar directamente con los profesores de aula

Ante innumerables artículos y reportajes sobre la situación que envuelve a Rusia, Ucrania, Alemania y la OTAN entre otros, plasmo algunas consideraciones en torno a

ELABORACIÓN DE LOS MAPAS DE PELIGROSIDAD Y RIESGO REQUERIDOS POR EL R.D...

Un examen detenido del artículo 149, i, que enumera las compe- tencias exclusivas del Estado, nos enseña la diversa terminología que se emplea para referirse a aquellos supuestos en

Como asunto menor, puede recomendarse que los órganos de participación social autonómicos se utilicen como un excelente cam- po de experiencias para innovar en materia de cauces

La religión es concebida como un producto del estado y de la sociedad; y la calidad y la consistencia de este producto dependen del Estado y de la sociedad que lo han producido: