Descripción
En un mundo impulsado por la tecnología, la ciberseguridad es clave para proteger los datos y activos digitales. Este diplomado te prepara para afrontar las crecientes amenazas cibernéticas, adquiriendo herramientas avanzadas para analizar riesgos, implementar estrategias defensivas, realizar análisis forense digital y practicar ethical hacking. Además, incorpora conocimientos en cumplimiento normativo, fortaleciendo tu perfil profesional y aumentando tu empleabilidad.
Certificación
Al final del diplomado, el participante recibirá un certificado con el nombre institucional del programa: “Diplomado en Ciberseguridad Avanzada"
Objetivos
Desarrollar un marco integral de seguridad cibernética que incluya análisis de riesgos, estrategias defensivas, respuestas a incidentes y gestión de vulnerabilidades, utilizando herramientas de ethical hacking y protocolos de análisis forense digital.
Orientado
Dirigido a profesionales en ciberseguridad, TI, redes y desarrollo de software, incluyendo analistas de riesgos, arquitectos de seguridad, DevOps y hackers éticos. Ideal para quienes buscan dominar herramientas avanzadas y aplicarlas en distintos sectores.
Unidad I: Conceptos y Normativas de seguridad informática
- Fundamentos de la seguridad informática:
- Triada de la seguridad.
- Amenazas, vulnerabilidades y riesgos.
- Matriz de riesgos.
- Modelo de Zero Trust.
- Normas y estándares de ciberseguridad:
- Estándar ISO/IEC 27000.
- Ley de delitos Informáticos.
- Ley Marco de Ciberseguridad.
- Ley de protección de datos personales.
Unidad II: Vulnerabilidades y amenazas
- Análisis y Gestión de Vulnerabilidades:
- Clasificación y Scoring deVulnerabilidades (CVSS).
- Herramientas y técnicas de análisis de vulnerabilidades.
- Detección de amenazas e intrusiones:
- Modelo de amenaza STRIDE.
- OWASP TOP TEN WEB.
- Framework MITRE Att&ck.
Unidad I: Fundamentos de Seguridad defensiva
- Introducción a la Seguridad Defensiva:
- Definición de seguridad defensiva.
- Importancia de la seguridad defensivaen un entorno cibernético.
- Security Operations Center (SOC):
- Funciones y roles dentro de un SOC.
- Procesos y procedimientos operativosen un SOC.
- Herramientas utilizadas en un SOC.
- Cyber Kill Chain:
- Concepto y fases de la Cyber Kill Chain.
- Utilidad de la Cyber Kill Chain en ladetección y respuesta a amenazas.
- Detección de Ataques:
- Técnicas y herramientas para ladetección de ataques cibernéticos.
- Análisis de indicadores de compromiso(IOC) y firmas de ataques.
- Implementación de controles para la detección temprana de ataques.
Unidad II: Tecnologías de un Centro de Cyber Operaciones
- Implementación y uso de un SIEM:
- Instalación una solución SIEM.
- Configuración y despliegue un SIEM.
- Agrega y registra agentes.
- Implementación de NIDS:
- Implementación y configuración de un sistema de detección de intrusiones basado en red.
- Integración de NIDS al SIEM.
- Análisis de malware.
- Cyber Threat Intelligence:
- Recopilar, analizar y utilizar herramientas y plataformas de inteligencia de amenazas.
- Identificar fuentes de inteligencia.
- Evaluar la credibilidad de la información
Unidad I: Análisis Forense Digital
- Proceso de investigación forense:
- Conceptos generales deinvestigación forense.
- Herramientas y técnicas deinvestigación.
- Adquisición de Data.
- Presentación de evidencias.
- Análisis forense digital:
- Análisis Forense de SistemasOperativos.
- Análisis Forense de Red.
- Análisis de malware.
- Hunting.
Unidad II: Respuesta a incidentes
- Proceso de respuesta a incidentes de ciberseguridad.
- Respuestas a incidentes:
- Respuesta a incidentes Web.
- Respuesta a incidentes de malware.
- Respuesta a incidentes de correoelectrónico.
- Respuesta a incidentes Cloud.
- Mitigación de efectos de incidentes de ciberseguridad.
Unidad I: “Análisis de vulnerabilidades aplicado a Ethical Hacking”
- Contexto de evaluación de vulnerabilidadesy ethical hacking.
- Clasificación y tipo de vulnerabilidades:
- Etapas de un pentesting en la evaluación devulnerabilidades y herramientas paradetectar la superficie de ataque.
- Revisión de las herramientas de detección yevaluación de vulnerabilidades tipoopensource y de pago.
Unidad II: “Pruebas de Penetración (Ethical Hacking)”
- Conceptos de hacking ético y aspectoslegales.
- Ejecución de las etapas de pentesting.
- Estrategias efectivas de mitigación deriesgos a ciberataques: Viabilidad.Efectividad y adaptabilidad aescenarios de amenazas emergentes.
- Creación de documentación y uso deherramientas para la gestión devulnerabilidades.
Descuentos
- 30% Titulados Duoc UC
- 15% – 25% Ex-alumnos de Educación Continua
Métodos de Pago
- Débito o Crédito (Botón Webpay: 3 cuotas sin interés todos los bancos / Botón Paga con tu Banco: 6 cuotas sin interés Banco Santander)
- Transferencia
- Orden de Compra