CIBERSEGURIDAD
Diplomado de Extensión
Clases con
profesores en vivo
que te permiten
una
educación ejecutiva a distancia.
Estudiar en la Universidad de Chile significa ser parte
de la
institución de educación superior más antigua
del país, una de las más prestigiosas y con mayor
tradición de América Latina.
Re acreditada por 7 años
en todas las áreas.
Nº 1 del país. ACADEMIC
RANKING OF WORLD
UNIVERSITIES, ARWU 2020
178 años de experiencia
183 premios nacionales
Convenios de intercambio en 5
continentes
20 Presidentes de Chile
exalumnos
+200 postgrados y postítulos
Fundada en 1934, la Facultad de Economía y
Negocios es la más antigua de Chile. Impulsa
la generación de profesionales más
destacados al servicio de nuestro desarrollo.
La FEN, mantiene una amplia gama de
diplomados capaces de satisfacer los
requerimientos de especialización de un
número cada vez más importante de
profesionales, que esperan actualizar,
perfeccionar o complementar sus
conocimientos en diversas áreas.
Acreditación AACSB
Solo el 5% de los programas de
escuelas de negocios reciben esta
acreditación
conocimientos en diversas áreas.
Acreditación AACSB
Solo el 5% de los programas de
Departamento de
CONTROL DE
GESTIÓN Y
SISTEMAS DE
INFORMACIÓN
Perteneciente a la Facultad de Economía y
Negocios de la Universidad de Chile, es un
referente nacional de investigación y docencia
en las áreas de Control de Gestión, Auditoría,
Contabilidad, Sistemas de Información,
Tributación y Procesos de Negocios.
Este posicionamiento ha sido el resultado de
diferentes acciones, como el fortalecimiento de
las cátedras en pregrado, el trabajo realizado a
través de los centros de estudios e
investigación, la participación en congresos
nacionales e internacionales, asesorías y la
gestión de las áreas de Postgrados y Educación
Ejecutiva.
CIBERSEGURIDAD
Diplomado de Extensión
El nuevo orden mundial ha cambiado. Hemos
sido testigos cómo diversas empresas
nacionales e internacionales han sido víctimas
de algún delito cibernético que ha implicado
robo de información, ataques de denegación de
servicios, infiltraciones, o han sufrido amenazas.
El cibercrimen va aumentando año tras año.
El avance de la tecnología más la sofisticación
de las amenazas, ha provocado que las
organizaciones privadas y organizaciones
gubernamentales deban mejorar sus sistemas
de prevención, detección y respuesta frente a
este nuevo escenario.
Las medidas de prevención actuales no son
suficientes. Hoy, se requiere implementar
complejos mecanismos de protección y planes
de recuperación de información para responder
de manera eficiente ante la materialización de
un ataque.
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
que se le presenten.
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
de manera eficiente ante la materialización de
de manera eficiente ante la materialización de
de manera eficiente ante la materialización de
de manera eficiente ante la materialización de
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
que se le presenten.
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
que se le presenten.
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
en sus países, tienen la obligación de proteger
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
opinión pública, frente a las diversas amenazas
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
Las empresas, por las regulaciones existentes
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
en sus países, tienen la obligación de proteger
en sus países, tienen la obligación de proteger
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
su infraestructura crítica y su imagen ante la
opinión pública, frente a las diversas amenazas
su infraestructura crítica y su imagen ante la
Profesionales que ejerzan cargos en el ámbito
de las tecnologías, o en las áreas de riesgos
operacionales, continuidad de negocio, así como
oficiales de seguridad de información y a
quienes se vean enfrentados a administrar los
riesgos de una organización pública o privada.
DIRIGIDO A:
• ¿Qué es gobernabilidad?
• ¿Qué es ciberseguridad?
• Entendiendo la magnitud del problema
• Framework de ciberseguridad
• Gestionando los riesgos de ciberseguridad
• Definiendo la estrategia de ciberseguridad.
CONTENIDOS
GOBERNABILIDAD Y GESTIÓN DE
RIESGOS DE CIBERSEGURIDAD
1
• ¿Cuál es la estructura organizacional adecuada?
• ¿Cuáles son los procesos de negocio ciber?
• ¿Qué es necesario proteger?
• ¿Cómo funcionan las líneas de defensa?
• Dominios, procesos, sistemas de información.
MODELO OPERACIONAL DE
CIBERSEGURIDAD
2
• Conceptos de Crisis Management
• Enfoque del programa y modelo de gobierno de
cibercrisis
• Gestión de Incidentes de Seguridad & CSIRT
• Modelo de Gestión ante cibercrisis.
GESTIÓN DE CIBERCRISIS Y
RESPUESTA ANTE INCIDENTES
3
• Aspectos generales sobre la regulación aplicada
al Ciberespacio.
Se conocerán los principales conceptos normativos vinculados a las regulaciones del ciberespacio,
conflictos y desafíos asociados a ellas:
- Las garantías fundamentales y las tecnologías - Política nacional de ciberseguridad
- Rol de los intermediarios e infraestructuras críticas - Los datos protegidos
- ¿Hacia una regulación de Internet?
•
Protección de datos personales.
Los alumnos conocerán los principales conceptos vinculados a la protección de datos personales y su
aplicación práctica:
- Legislación de datos personales en Chile. Cumplimiento normativo
- Proyecto de ley de datos personales en Chile.
Regulación Europea de Protección de Datos y su impacto en Chile
• Ciberdelitos
Se tratarán los delitos informáticos y los cambios a la
regulación nacional:
- Ataques en el ciberespacio: Desafíos de los
ciberdelitos
- Convenio de Budapest
- Ley chilena y proyecto de ley que actualiza los tipos penales de crimen informático
- Retención de datos y metadatos: Facultades para
la investigación criminal
• Ciberseguridad en la empresa
Los alumnos se aproximarán a las nuevas tendencias de seguridad y otros asuntos necesarios de regular en la
empresa, cuando se abordan las cuestiones de
ciberseguridad:
REGULACIÓN EN EL ENTORNO CIBER
• Fundamentos
• Generaciones de SOC
• Planificación del SOC
• Diseño del SOC
• Operación del SOC
• SOC interno vs externo
• Análisis de soluciones
SECURITY OPERATION CENTER (SOC)
5
• Introducción al hacking ético
• Recolección de información
• Escaneo de sistemas
• Actividades de enumeración
• Técnicas y herramientas de ataque
• Negación de servicio
• Seguridad de redes inalámbricas
• Hacking de aplicaciones Web
TALLER DE HACKING ÉTICO (*)
6
- La seguridad de datos
- Evaluaciones de impacto en la privacidad - Normativa ISO de privacidad y seguridad
- Ciberseguridad en la empresa:
_ Medios tecnológicos en el entorno laboral:
correo electrónico y dispositivos _ Videovigilancia
_ Geolocalización de trabajadores _ Dispositivos
• Fundamentos de cómputo forense
• Investigaciones corporativas vs criminales
• Cibercrimen e investigación forense
• Evidencia digital y cadena de custodia
• Mobile forense y network forense
• Criptomonedas
(*) Para los dos últimos módulos:
Taller de hacking ético Taller de cyber forensics
Se le solicita al alumno traer su propio notebook, con las
siguientes características: Recomendación mínima: CPU: Intel core i5
RAM: 8GB
Disco duro: 500GB 3 Puertos USB 3.0 Windows 10
Recomendación apropiada: CPU Intel core i5
RAM: 8GB
Disco duro: Estado sólido (SSD) 500GB 3 Puertos USB 3.0
Windows 10
TALLER DE CYBER FORENSICS (*)
7
• MBA doble grado por la Universidad Diego Portales y
Universitat Pompeu Fabra de Barcelona, España.
• Ingeniero en Información y Control de Gestión,
Universidad de Chile.
• Contador Auditor, Universidad de Chile.
• Auditor Interno Certificado CIA, Auditor de
Sistemas de Información.
• Certificado CISA y miembro de la Asociación de
Examinadores de Fraude Certifi cados (ACFE).
• Director CARC (Centro de Auditoría, Riesgos y
Cumplimiento), Universidad de Chile.
• Académico del Departamento de Control de Gestión y
Sistemas de Información,Universidad de Chile.
MIGUEL ÁNGEL DÍAZ B.
DIRECTOR
CUERPO
ACADÉMICO
ROMINA GARRIDO
• Magíster en Derecho y Nuevas Tecnologías, Universidad de Chile.
• Abogado, Universidad de Valparaíso.
JOSÉ ANTONIO LAGOS
• Doctorando en Administración de Negocios, Universidad de Chile.
• Ciberseguridad y Tecnología, Educación Ejecutiva, Harvard Kennedy School.
• Máster en Tecnologías y Gestión, Universidad Católica de Chile.
PEDRO CONTRERAS
• Diploma en Seguridad en Tecnología Informática y Telecomunicaciones, Instituto Universitario de
Seguros, Venezuela.
• Diploma de Fortalecimiento en Investigación Criminal, Cuerpo
de Investigaciones Científicas Penales y
Criminalística, Venezuela.
• Computer Hacking Forensic Investigator, EC-Council. • Ethical Hacking and Countermeasures, Ec-Council.
JUAN PABLO BELTRÁN
• Diplomado en Seguridad Computacional, Universidad de Chile. • Diplomado de Gestión de Negocios,
Universidad Adolfo Ibáñez.
• Diplomado en Gestión del Riesgo de Desastres, Academia de Guerra del Ejército de Chile.
GUSTAVO RIOS
• Ingeniero Electrónico, Venezuela
• Certificado EC- Council CEH, Certified Ethical Hacking. • Check Point Certifi ed Security Expert.
• Certified Information Privacy Technology (CIPT), Asociación
Internacional de Profesionales en Privacidad - IAPP.
LUIS LESSEY
• Especialización en Gestión de Proyectos (c), Universidad Católica Andrés Bello.
• Diplomado en Seguridad y Tecnología Informática y Telecomunicaciones, STIT Consultores C.A.
• Certificado en: Ec-Council Certified Security Analyst y Ethical
Hacker, Network Defender CCNA y Network Associate, Cisco.
FELIPE SÁNCHEZ
• Magíster en Seguridad, Peritaje y Auditoría Procesos Informáticos, Universidad de Santiago de Chile.
• Diplomado en Peritaje Informático, Universidad de Santiago de Chile.
• Diplomado en Criminalística y Metodología Forense, Universidad de Valparaíso.
• Perito Informático, Academia Superior de Estudios Policiales PDI.
CALENDARIO DE
CLASES
INICIO DE CLASES
11 de mayo
TÉRMINO DE CLASES
23 de septiembre
DURACIÓN
96 hrs.
HORARIO
Martes 18:30 a 21:30 hrs.
Jueves 18:30 a 21:30 hrs.
La unidad de Educación Ejecutiva del Departamento de
Control de Gestión y Sistemas de Información de la
Universidad de Chile, en caso de ser requerido, se reserva
el derecho a suspender, postergar o modifi car
calendarios, fechas u horario de clases, como también
cambiar o reemplazar profesores de este programa.
Con educación ejecutiva a distancia podrás:
Interactuar en
TIEMPO REAL
entre profesor y alumno, a través de
plataformas virtuales docentes.
Revisar la grabación,
DISPONIBLE
para uso posterior
Dispondrás de
ELEMENTOS DE APRENDIZAJE,
CÁPSULAS
y
MATERIAL DE
APOYO.
Las clases con streaming podrás ver
e interactuar con el profesor en
tiempo real
ELEMENTOS
CLAVES EN LA
METODOLOGÍA DE
CLASES EN VIVO
CLASES EN VIVO
Interacción con compañeros,
profesores y tutores en trabajos
grupales y foros a través de nuestra
plataforma
PLATAFORMA INTERACTIVA
¡No estarás solo! Contarás con el
apoyo de profesores, tutores,
coordinadores y personas del equipo
de soporte
ACOMPAÑAMIENTO Y
SEGUIMIENTO
Los requisitos básicos son:
Computador con audio. Conexión
estable a Internet. Deseable dominio
a nivel usuario de Microsoft Office.
Aula Virtual E-ducativa
Plataforma Cisco Webex
Diploma Universidad de Chile
Estudia con el Sello
de la Universidad de Chile
95% académicos con Ph.D. y Máster de
las mejores universidades.
El DCS se suscribe a la Ley N°20.422 que establece: