Diplomado en Ciberseguridad Avanzada Diplomado en Ciberseguridad Avanzada

Diplomado en Ciberseguridad Avanzada


Inscripciones abiertas

Desarrolla habilidades avanzadas en ciberseguridad con un enfoque práctico e integral

Inscripciones abiertas

Desarrolla habilidades avanzadas en ciberseguridad con un enfoque práctico e integral

Modalidad

Modalidad

Asincrónico (100% online + 1 clase en vivo por plataforma)

Duración

Duración

7 meses

Valor

Valor

$840.000

Fechas y horarios

Descripción

En un mundo impulsado por la tecnología, la ciberseguridad es clave para proteger los datos y activos digitales. Este diplomado te prepara para afrontar las crecientes amenazas cibernéticas, adquiriendo herramientas avanzadas para analizar riesgos, implementar estrategias defensivas, realizar análisis forense digital y practicar ethical hacking. Además, incorpora conocimientos en cumplimiento normativo, fortaleciendo tu perfil profesional y aumentando tu empleabilidad.

Certificación

Al final del diplomado, el participante recibirá un certificado con el nombre institucional del programa: “Diplomado en Ciberseguridad Avanzada"

Objetivos

Desarrollar un marco integral de seguridad cibernética que incluya análisis de riesgos, estrategias defensivas, respuestas a incidentes y gestión de vulnerabilidades, utilizando herramientas de ethical hacking y protocolos de análisis forense digital.

Orientado

Dirigido a profesionales en ciberseguridad, TI, redes y desarrollo de software, incluyendo analistas de riesgos, arquitectos de seguridad, DevOps y hackers éticos. Ideal para quienes buscan dominar herramientas avanzadas y aplicarlas en distintos sectores.

Unidad I: Conceptos y Normativas de seguridad informática

  • Fundamentos de la seguridad informática:
    • Triada de la seguridad.
    • Amenazas, vulnerabilidades y riesgos.
    • Matriz de riesgos.
    • Modelo de Zero Trust.
  • Normas y estándares de ciberseguridad:
    • Estándar ISO/IEC 27000.
    • Ley de delitos Informáticos.
    • Ley Marco de Ciberseguridad.
    • Ley de protección de datos personales.

 

 Unidad II: Vulnerabilidades y amenazas

  • Análisis y Gestión de Vulnerabilidades:
    • Clasificación y Scoring deVulnerabilidades (CVSS).
    • Herramientas y técnicas de análisis de vulnerabilidades.
  • Detección de amenazas e intrusiones:
    • Modelo de amenaza STRIDE.
    • OWASP TOP TEN WEB.
    • Framework MITRE Att&ck.

Unidad I: Fundamentos de Seguridad defensiva

  • Introducción a la Seguridad Defensiva:
    • Definición de seguridad defensiva.
    • Importancia de la seguridad defensivaen un entorno cibernético.
  • Security Operations Center (SOC):
    • Funciones y roles dentro de un SOC.
    • Procesos y procedimientos operativosen un SOC.
    • Herramientas utilizadas en un SOC.
  • Cyber Kill Chain:
    • Concepto y fases de la Cyber Kill Chain.
    • Utilidad de la Cyber Kill Chain en ladetección y respuesta a amenazas.
  • Detección de Ataques:
    • Técnicas y herramientas para ladetección de ataques cibernéticos.
    • Análisis de indicadores de compromiso(IOC) y firmas de ataques.
    • Implementación de controles para la detección temprana de ataques.

 

Unidad II: Tecnologías de un Centro de Cyber Operaciones

  • Implementación y uso de un SIEM:
    • Instalación una solución SIEM.
    • Configuración y despliegue un SIEM.
    • Agrega y registra agentes.
  • Implementación de NIDS:
    • Implementación y configuración de un sistema de detección de intrusiones basado en red.
    • Integración de NIDS al SIEM.
  • Análisis de malware.
  • Cyber Threat Intelligence:
    • Recopilar, analizar y utilizar herramientas y plataformas de inteligencia de amenazas.
    • Identificar fuentes de inteligencia.
    • Evaluar la credibilidad de la información

Unidad I: Análisis Forense Digital

  •  Proceso de investigación forense:
    • Conceptos generales deinvestigación forense.
    • Herramientas y técnicas deinvestigación.
    • Adquisición de Data.
    • Presentación de evidencias.
  • Análisis forense digital:
    • Análisis Forense de SistemasOperativos.
    • Análisis Forense de Red.
    • Análisis de malware.
    • Hunting.

 

Unidad II: Respuesta a incidentes

  • Proceso de respuesta a incidentes de ciberseguridad.
  • Respuestas a incidentes:
    • Respuesta a incidentes Web.
    • Respuesta a incidentes de malware.
    • Respuesta a incidentes de correoelectrónico.
    • Respuesta a incidentes Cloud.
  • Mitigación de efectos de incidentes de ciberseguridad.

Unidad I: “Análisis de vulnerabilidades aplicado a Ethical Hacking”

  • Contexto de evaluación de vulnerabilidadesy ethical hacking. 
  • Clasificación y tipo de vulnerabilidades:
    • Matriz de cruza.
  • Etapas de un pentesting en la evaluación devulnerabilidades y herramientas paradetectar la superficie de ataque.
  • Revisión de las herramientas de detección yevaluación de vulnerabilidades tipoopensource y de pago.

 

Unidad II: “Pruebas de Penetración (Ethical Hacking)”

  • Conceptos de hacking ético y aspectoslegales. 
  • Ejecución de las etapas de pentesting. 
  • Estrategias efectivas de mitigación deriesgos a ciberataques: Viabilidad.Efectividad y adaptabilidad aescenarios de amenazas emergentes. 
  • Creación de documentación y uso deherramientas para la gestión devulnerabilidades.

Requisitos de ingreso:

  • Titulados de carrera técnica o profesional, preferiblemente en áreas relacionadas con informática, redes y telecomunicaciones.
  • Poseer conocimientos en uso de Sistemas operativos Linux y Windows.
  • Conocimientos básicos de programación en cualquier lenguaje.
  • Inglés nivel básico en nivel de lectura.
  • Modelo TCP/IP.

Descuentos

  • 30% Titulados Duoc UC
  • 15% – 25% Ex-alumnos de Educación Continua

 

Métodos de Pago

  • Débito o Crédito (Botón Webpay: 3 cuotas sin interés todos los bancos / Botón Paga con tu Banco: 6 cuotas sin interés Banco Santander)
  • Transferencia
  • Orden de Compra

¿Quieres más información y orientación? Déjanos tus datos.

    Debes seleccionar al menos una de las opciones

    Autorizo a contactarme por emailAutorizo a contactarme por teléfono



    ¡Gracias por contactarnos!

    Hemos recibido tu solicitud. Nos pondremos en contacto contigo a la brevedad para brindarte toda la información que necesitas.

    entendido

    Tuvimos un inconveniente.

    No pudimos enviar tu solicitud. Por favor, inténtalo de nuevo más tarde o verifica tu conexión.

    entendido

    Hasta 12 cuotas sin interés de

    $70.000