Diplomado en Ciberseguridad Avanzada – Duoc UC

Diplomado en Ciberseguridad Avanzada

Duración

120 horas


Modalidad

Online Asincrónica


Fecha

Fecha Inicio: 27/03/2025


Valor

$960.000


Descargar brochure Solicitar información Inscríbete ahora

Descripción

La ciberseguridad se ha convertido en una prioridad crítica para organizaciones de todos los sectores debido al aumento exponencial de la dependencia en sistemas informáticos para procesos productivos y funcionales. Este contexto ha resaltado la importancia de proteger los datos, considerados activos valiosos y vulnerables. Además, el alarmante incremento de ciberataques ha provocado pérdidas significativas de recursos y reputación para las compañías afectadas. Paralelamente, las normativas legales en ciberseguridad y protección de datos personales se han vuelto más estrictas, exigiendo la preparación de profesionales capacitados para cumplir con estos requisitos y proteger la información crítica de las organizaciones. En respuesta a esta necesidad, el Diplomado en Ciberseguridad Avanzada se presenta como una solución integral para formar especialistas capaces de enfrentar los desafíos actuales. En este sentido, este programa ofrece conocimientos profundos en conceptos clave como confidencialidad, integridad, disponibilidad, riesgo, amenaza y vulnerabilidades. Los participantes aprenderán a identificar riesgos y amenazas mediante la aplicación de marcos de referencia en la materia, fortaleciendo la protección de las organizaciones contra ataques y mejorando la seguridad de la información. Esta formación no solo aumenta la empleabilidad de los profesionales, sino que también contribuye a una mayor confianza en el uso de tecnologías digitales, generando un impacto positivo en la seguridad tanto personal como profesional.

Certificación

Al final del curso, el participante recibirá un certificado con el nombre institucional del programa: “Diplomado en Ciberseguridad Avanzada”

Objetivos

Desarrollar un marco integral de seguridad cibernética que incluya análisis de riesgos, estrategias defensivas, respuestas a incidentes y gestión de vulnerabilidades, utilizando herramientas de ethical hacking y protocolos de análisis forense digital.

Orientado

Este programa está dirigido a analistas, arquitectos y administradores de ciberseguridad, auditores, analistas de riesgos, desarrolladores de aplicaciones, así como a personas que hayan cursado una carrera técnica o profesional, preferiblemente en áreas relacionadas con informática, redes y telecomunicaciones. También está orientado a profesionales como ingenieros de sistemas, SRE, DevOps, administradores de plataformas, redes o bases de datos, gerentes o subgerentes de TI, analistas de seguridad, hackers éticos (blue team o red team), arquitectos de software, jefes de proyectos TI y otros roles vinculados con la entrega de productos o servicios digitales.

Requisitos de Ingreso

  • Titulados de carrera técnica o profesional, preferiblemente en áreas relacionadas con informática, redes y telecomunicaciones
  • Poseer conocimientos en uso de Sistemas operativos Linux y Windows.
  • Conocimientos básicos de programación en cualquier lenguaje.
  • Inglés nivel básico en nivel de lectura
  • Modelo TCP/IP.

Contenido del Diplomado

Unidad I: "Conceptos y Normativas de seguridad informática"

Fundamentos de la seguridad informática:

  • Triada de la seguridad.
  • Amenazas, vulnerabilidades y riesgos.
  • Matriz de riesgos.
  • Modelo de Zero Trust.

Normas y estándares de ciberseguridad:

  • Estándar ISO/IEC 27000.
  • Ley de delitos Informáticos.
  • Ley Marco de Ciberseguridad.
  • Ley de protección de datos personales.

 Unidad II: "Vulnerabilidades y amenazas"

Análisis y Gestión de Vulnerabilidades:

  • Clasificación y Scoring deVulnerabilidades (CVSS).
  • Herramientas y técnicas de análisis de vulnerabilidades.

Detección de amenazas e intrusiones:  

  • Modelo de amenaza STRIDE.
  • OWASP TOP TEN WEB.
  • Framework MITRE Att&ck.

Unidad I: "Fundamentos de Seguridad defensiva"

Introducción a la Seguridad Defensiva:

  • Definición de seguridad defensiva.
  • Importancia de la seguridad defensivaen un entorno cibernético.

 

Security Operations Center (SOC):

  • Funciones y roles dentro de un SOC.
  • Procesos y procedimientos operativosen un SOC.
  • Herramientas utilizadas en un SOC.

Cyber Kill Chain:

  • Concepto y fases de la Cyber Kill Chain.
  • Utilidad de la Cyber Kill Chain en ladetección y respuesta a amenazas.

Detección de Ataques:

  • Técnicas y herramientas para ladetección de ataques cibernéticos.
  • Análisis de indicadores de compromiso(IOC) y firmas de ataques.
  • Implementación de controles para la detección temprana de ataques.

 

Unidad II: "Tecnologías de un Centro de Cyber Operaciones"

 

  Implementación y uso de un SIEM:

  • Instalación una solución SIEM.
  • Configuración y despliegue un SIEM.
  • Agrega y registra agentes.

Implementación de NIDS:

  • Implementación y configuración de un sistema de detección de intrusiones basado en red.
  • Integración de NIDS al SIEM.

Análisis de malware.

Cyber Threat Intelligence:

  • Recopilar, analizar y utilizar herramientas y plataformas de inteligencia de amenazas.
  • Identificar fuentes de inteligencia. 
  • Evaluar la credibilidad de la información

Unidad I: "Análisis Forense Digital"

 Proceso de investigación forense: 

  • Conceptos generales deinvestigación forense.
  • Herramientas y técnicas deinvestigación.
  • Adquisición de Data.
  • Presentación de evidencias.

Análisis forense digital:

  • Análisis Forense de SistemasOperativos.
  • Análisis Forense de Red.
  • Análisis de malware. • Hunting.  

 

Unidad II: "Respuesta a incidentes"

Proceso de respuesta a incidentes de ciberseguridad.

Respuestas a incidentes:

  • Respuesta a incidentes Web.
  • Respuesta a incidentes de malware.
  • Respuesta a incidentes de correoelectrónico.
  • Respuesta a incidentes Cloud.

Mitigación de efectos de incidentes de ciberseguridad.

Unidad I: "Análisis de vulnerabilidades aplicado a Ethical Hacking"

Contexto de evaluación de vulnerabilidadesy ethical hacking. 

Clasificación y tipo de vulnerabilidades:

  • Matriz de cruza.

Etapas de un pentesting en la evaluación devulnerabilidades y herramientas paradetectar la superficie de ataque.

Revisión de las herramientas de detección yevaluación de vulnerabilidades tipoopensource y de pago.

 

Unidad II: "Pruebas de Penetración (Ethical Hacking)"

Conceptos de hacking ético y aspectoslegales. 

Ejecución de las etapas de pentesting. 

Estrategias efectivas de mitigación deriesgos a ciberataques: Viabilidad.Efectividad y adaptabilidad aescenarios de amenazas emergentes. 

Creación de documentación y uso deherramientas para la gestión devulnerabilidades.

Financiamiento

Descuentos

  • 30% Titulados Duoc UC*
  • 15% - 25% Ex-alumnos de Educación Continua*
  • Consulta por descuentos promocionales (*Descuentos no acumulables)

Métodos de Pago

  • Débito o Crédito ( 3 cuotas precio contado)
  • Transferencia
  • Orden de compra Empresa