Diplomado en Gestión técnica de la ciberseguridad
Aprende y aplica herramientas avanzadas para gestionar de manera efectiva la ciberseguridad, desde una perspectiva técnica.
Comprende el contexto de la ciberdefensa desde la particularidad de cada organización, para enfrentar las amenazas actuales.
El diplomado conduce opcionalmente a la certificación Certified Information Systems Security Professional (CISSP), otorgada por la International Information System Security Certification Consortium ISC2.
Antecedentes Generales
Hoy el rol del responsable de la ciberseguridad de una organización debe tomar el liderazgo para impulsar su quehacer y desarrollo en el tiempo, para la protección de las ciberamenazas desde una sólida base técnica, que permita enfrentar la complejidad de los escenarios actuales, comprendiendo y balanceando adecuadamente las necesidades estratégicas de ciberdefensa y apoyando el crecimiento de la organización. Un desafío importante para las organizaciones, es comprender el contexto de ciberseguridad desde la particularidad de cada organización y el estado del arte de las amenazas a las que se ven expuestas. Contar con una visión más amplia de la situación permite entender y definir bien el problema y la visualización del camino de cómo enfrentarlo.
Según el estudio de Verizon del 2019 más del 33% de los ataques utilizaron técnicas de ingeniería social y 32% utilizaron phishing, y los ataques de ingeniería social han sido experimentadas por el 85% de las organizaciones. El FBI estima pérdidas de más de 1 billón de dólares producto de correos electrónicos fraudulentos tan solo durante el 2018. Por otra parte, en el ámbito técnico, en base al análisis de más de 1000 ataques, Accenture destacó al malware como el ataque más frecuente, globalizado y costoso de resolver. Los ataques de DDOS han representado el 25% del volumen total de tráfico de internet global y estos ataques sobre infraestructura Web han sido el principal factor de contribución a las pérdidas de ingreso en compañías. En Chile, tan solo durante el estallido social del 2019 la cantidad de ataques a infraestructura pública aumentó exponencialmente, donde DDOS fue el principal medio utilizado.
El Diplomado en Gestión técnica de la ciberseguridad permitirá a los participantes a mejorar sus capacidades y habilidades técnicas para el correcto entendimiento de la problemática a resolver, descubriendo marcos de trabajo, técnicas y herramientas de ciberseguridad avanzadas que le permitan enfrentar con éxito los actuales desafíos en materia ciberdefensa. Un aporte adicional y distintivo de este diplomado es el acceso al Estudio Nacional de Ciberseguridad por parte de los alumnos, además de la incorporación de los contenidos oficiales del curso de preparación para certificación internacional Certified Information Systems Security Professional (CISSP) de ISC2, dictada por un instructor oficial, certificación ampliamente reconocida a nivel mundial y cada vez más exigida por las organizaciones para la incorporación de profesionales relacionados con la ciberseguridad.
La metodología que se utiliza en este diplomado combina diferentes métodos de enseñanza, con el propósito de lograr un alto nivel de aprendizaje en los participantes, para lo cual se contempla lo siguiente: exposiciones conceptuales y participativas apoyadas por material audio visual; clases expositivas e interactivas, donde el equipo docente realizará un juego de preguntas a los alumnos, con el propósito de aprovechar la historia y experiencia de los participantes; análisis, estudio de casos y talleres para poner en práctica las metodologías y modelos para integrar la gestión de la ciberseguridad a nivel estratégico en la organización; demostraciones para la ejecución de técnicas para la gestión de riesgos y ciberseguridad; revisión y discusión de lecturas y casos escritos, que serán proporcionados por los docentes.
Todos aquellos profesionales (oficiales de seguridad, administradores de centros de operaciones de ciberseguridad, ingenieros y analistas de ciberseguridad, administradores de infraestructura tecnológica, operadores de redes, ingenieros de sistemas, auditores de ciberseguridad, jefes de servicios de tecnologías de información, etc.) que sean responsables por la planificación, gestión de recursos, la organización y administración de la operación de la ciberseguridad, el monitoreo permanente y el desarrollo de capacidades para responder frente a incidentes de ciberseguridad.
Implementar estrategias de ciberseguridad avanzada, integrando una comprensión profunda de la planificación y el monitoreo continuo para una administración efectiva de la seguridad digital, utilizando las principales técnicas, herramientas y marcos de trabajo disponibles.
Los participantes del diplomado deben acreditar estudios o certificaciones en al menos una de las siguientes alternativas:
– Título profesional universitario de ingeniería civil o de ejecución en una disciplina afín a la informática.
– Título técnico en una disciplina afín a la informática con experiencia laboral de al menos dos años en el área o áreas afines.
– Se sugiere contar con un computador personal con las siguientes características mínimas:
Memoria RAM: Recomendado 32GB (mínimo 16GB); Almacenamiento disponible: Recomendado 200GB (mínimo 150GB) de espacio libre en disco; Procesador: Procesadores Intel Core i7 o superior, o AMD Ryzen 7 o superior, con capacidad de virtualización; Sistema operativo: Windows 10 o Windows 11 en su última versión; Software requerido: VMWARE Workstation instalado previamente; Conexión a internet: Banda ancha con un mínimo de 150 megas de velocidad para garantizar la correcta ejecución de pruebas y acceso a recursos en línea.
Nota: estas sugerencias son importantes para poder realizar las actividades del curso y tener permisos para instalar aplicaciones. Los alumnos que no consideren estás recomendaciones no podrán participar de manera efectiva en las actividades prácticas.
Contenidos del Programa
Al final del curso podrás:
– Comprender conceptos y métodos fundamentales relacionados con los campos de la tecnología de la información y la seguridad.
– Alinear los objetivos generales de la organización con las funciones e implementaciones de seguridad.
– Comprender cómo proteger los activos de la organización a medida que avanzan en su ciclo de vida.
– Identificar los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes, aplicaciones y los controles a nivel de confidencialidad, integridad y disponibilidad de información.
– Identificar estándares para aplicar controles de acceso físicos y lógicos a entornos relacionados con la práctica de la seguridad.
– Evaluar modelos de control de acceso para cumplir con los requisitos de seguridad empresarial.
Contenidos:
Sección 1.1: Seminario de preparación para la certificación CISSP
– Introducción al Seminar Review.
– The Information Security Environment.
– Information Asset Security.
– Identity and Access Management.
– Security Architecture and Engineering.
Nota: Para acceder al material del curso, el diplomado contará con una plataforma web donde estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial.
El curso incluye el kit oficial en inglés para la certificación CISSP; no incluye el voucher para rendir el examen de certificación.
Al final del curso podrás:
– Evaluar los elementos que componen la seguridad de las comunicaciones y redes en relación con las necesidades de seguridad de la información.
– Aplicar los conceptos y la arquitectura que definen la tecnología asociada, los sistemas y protocolos de implementación en las capas 1 a 7 del modelo OSI, para satisfacer las necesidades de seguridad de la información.
– Aplicar controles de seguridad y contramedidas apropiadas para optimizar las funciones operativas y la capacidad de una organización.
– Diferenciar entre los métodos primarios para diseñar – validar pruebas y las estrategias de auditoría que respalden los requisitos de seguridad de la información.
– Evaluar los riesgos de los sistemas de información asociados a los esfuerzos operativos de una organización.
– Determinar controles apropiados para mitigar amenazas y vulnerabilidades de ciberseguridad específicas en la organización.
Contenidos:
Sección 2.1: Seminario de preparación para la certificación CISSP
– Communication and Network Security.
– Software Development Security.
– Security Assessment and Testing.
– Security Operations.
– Putting It All Together.
– CISSP Certification Information.
Nota: Para acceder al material del curso, el diplomado contará con una plataforma web donde estarán disponibles las presentaciones y los documentos complementarios. Es importante que en este curso los alumnos lleven un computador cuando se realicen los talleres en las versiones dictadas en modalidad presencial.
El curso incluye el kit oficial en inglés para la certificación CISSP; no incluye el voucher para rendir el examen de certificación.
Al final del curso podrás:
– Identificar nuevos enfoques asociados a una visión holística de los distintos entornos de ciberseguridad.
– Reconocer las particularidades de las organizaciones y entornos, y su impacto en las distintas arquitecturas de ciberseguridad.
– Comprender los distintos enfoques y el frameworks asociados a la operación de un CSIRT.
– Identificar las necesidades y estructura de un equipo de monitoreo y respuesta a incidentes, según las necesidades de la empresa.
– Aplicar las distintas fases del manejo de incidentes de ciberseguridad y su integración con los otros procesos.
Contenidos:
Sección 3.1: Planificación de la ciberseguridad
– ¿Dónde nos estamos moviendo?.
– Quién está detrás del cibercriminal.
– El juego infinito.
– Negocio – Cultura.
– Modelo y Marco NIST CSF / GDPR.
– Mitre ATT&CK.
– Modelo y Marco CIS Taller CIS Material CIS: Version 8, Comunity Defense Model, Informe DBIR.
– Taller “Controles CIS”.
Sección 3.2: Monitoreo continuo y operación de ciberseguridad
– Seguridad modelo tradicional.
– Servicios dentro de un SOC.
– Modelo SOC.
– Ciclo de vida respuesta incidentes.
– NIST/SANS y FIRST CSIRT.
– Seguridad Cloud: Ciberseguridad híbrida, Ruta de una organización.
– OWASP10.
– Análisis de Ransomware.
– Sase.
– Taller “Hardening de Sistemas”.
Nota: Este curso podría tener dos ayudantías de 3 horas como máximo c/u disponibles para los alumnos. Estas horas no se incluyen en el curso y son de asistencia voluntaria.
Al final del curso podrás:
– Comprender los vectores de ataque bajo un escenario de simulación real de un ciber atacante.
– Distinguir los conceptos, tipos y fases del ethical hacking y pentesting.
– Evaluar las posibles mitigaciones de las vulnerabilidades encontradas en las fases de un ataque.
– Utilizar técnicas, herramientas y procedimientos para la seguridad ofensiva.
Contenidos:
Sección 4.1: Conceptos y metodologías para la ciberseguridad ofensiva
– Vectores de ataque.
– Conceptos básicos de hacking ético y pentesting.
– Metodologías de hacking ético y pentesting.
– Evaluación de vulnerabilidades.
Sección 4.2: : Taller de uso de herramientas de ciberseguridad ofensiva
– Uso de herramientas en diversas fases de un ataque (reconocimiento, escaneo, obtención y mantención de acceso y eliminación de huellas).
– Ejercicios simulados de un hacking ético.
– Desarrollo de reportes para la mitigación de vulnerabilidades.
Al final del curso podrás:
– Reconocer las distintas técnicas y herramientas para una operación activa de ciberseguridad.
– Evaluar métodos y técnicas de ciberseguridad defensiva.
Contenidos:
Sección 5.1: Análisis y evaluación de técnicas y herramientas de ciberseguridad
Introducción a la respuesta a incidentes: Conceptos fundamentales de la gestión de incidentes. Etapas de un incidente: identificación, contención, erradicación, recuperación y lecciones aprendidas. Herramientas clave en la respuesta a incidentes.
Marco MITRE ATT&CK, Parte I – Emulación de adversarios: Introducción al marco MITRE ATT&CK. Uso de ATT&CK para la emulación de adversarios. Aplicaciones de la emulación de adversarios en la preparación defensiva.
Marco MITRE ATT&CK, Parte II – Evaluación del SOC: Evaluación de la efectividad del SOC usando ATT&CK. Métodos para identificar brechas en la detección. Casos de uso prácticos de ATT&CK en SOC Assessment.
Automatización de Fuentes de Información y Threat Intelligence: Integración de fuentes de Threat Intelligence en la respuesta a incidentes. Automatización de alertas y análisis de amenazas. Herramientas para la agregación de fuentes de información (OSINT, SOCMINT).
Respuesta a Incidentes – Planificación y gestión de casos: Proceso de escalamiento y gestión de incidentes. Coordinación de equipos durante un incidente. Uso de plataformas como TheHive para la gestión de incidentes.
Análisis de Malware – Parte I: Métodos de análisis estático y dinámico de malware. Introducción a entornos de análisis aislado (sandboxes). Herramientas para el análisis básico de muestras de malware.
Análisis de Malware – Parte II: Análisis avanzado de malware: técnicas de evasión y comportamiento. Casos prácticos de malware avanzado (ransomware, troyanos, etc). Análisis de ransomware: cómo desarmar su funcionalidad.
Uso de Yara Rules – Creación y configuración: Introducción a Yara Rules para la identificación de patrones maliciosos. Creación de reglas para la detección de malware. Aplicación de Yara en análisis forense y sistemas de monitoreo.
Al final del curso podrás:
– Utilizar las principales técnicas, herramientas y marcos de trabajo de ciberseguridad.
– Comprender la utilidad real de las técnicas de ciberseguridad defensiva.
Contenidos:
Sección 6.1: Taller de uso de herramientas y técnicas de ciberseguridad
Ingeniería Reversa – Parte I: Fundamentos de la ingeniería reversa. Herramientas para la ingeniería reversa: Ghidra, IDA Pro. Identificación de comportamientos maliciosos en binarios.
Ingeniería Reversa – Parte II: Ingeniería reversa aplicada a exploits. Identificación de vulnerabilidades en código malicioso. Casos prácticos de ingeniería inversa de malware.
Herramientas avanzadas de detección de intrusiones en la red: Uso de sistemas de detección de intrusiones (IDS/IPS). Configuración avanzada de Snort y Suricata. Monitoreo de tráfico y detección de anomalías.
Respuesta a intrusiones en la red: Detección y análisis de intrusiones en la red. Técnicas para la respuesta a intrusiones basadas en alertas IDS/IPS. Casos prácticos de respuesta a intrusiones.
Arquitectura segura para la respuesta a incidentes: Diseño de arquitecturas resilientes para la respuesta a incidentes. Segmentación de redes y seguridad perimetral. Configuración de firewalls y listas de control de acceso (ACLs).
Automatización de respuesta a incidentes: Uso de SOAR (Security Orchestration, Automation, and Response). Integración de herramientas de automatización en la respuesta a incidentes. Casos de uso prácticos de playbooks automatizados.
Evaluación de técnicas de ataque y defensas: Simulación de ataques en un entorno controlado. Evaluación de la respuesta defensiva. Reporte y análisis de incidentes simulados.
Taller final – Simulación completa de respuesta a incidentes: Ejercicio práctico de respuesta a un incidente real. Coordinación de equipos, análisis de ataques y respuesta. Evaluación del desempeño y lecciones aprendidas.
Al final del curso podrás:
– Identificar el proceso de aplicación de estándares, arquitecturas y herramientas para la gestión de la ciberseguridad en entornos IT/OT.
Contenidos:
– Revisión de arquitecturas y estándares de seguridad y ciberseguridad tanto para IT/OT.
– Revisión de convergencia IT-OT.
– Aplicabilidad de isa/iec 62443.
– Herramientas tecnológicas para ciberseguridad OT.
Cuerpo Docente
Jefe de Programa
Francisco Valenzuela
Profesor adjunto de la Escuela de Ingeniería UC. Director ejecutivo de CETIUC.
Jorge Baeza Guerra
Gerente Corporativo de Seguridad de la Información de METRO de Santiago
Julio Briones
Experiencia en seguridad de la información, ciberseguridad y continuidad operativa en el sector bancario, financiero e infraestructura crítica
Wilson España Carrasco
Chief Information Security Officer Corporativo de SONDA S.A.
Carlos Gaule
Gerente de Cumplimiento TI de Banco de Chile
Sebastián Vargas
Experto en Seguridad de la Información, Tecnologías de la Información, Gestión y Gobierno TI
Carlos Rojas
Subgerente de marketing y ventas de CETIUC. Experto en Gestión de Servicios de TI