Objetivos
Dotar, a los participantes, de los conocimientos, técnicas y herramientas que les permitan llevar adelante una gestión eficaz de la ciberseguridad y seguridad de la información en sus organizaciones con el objetivo de desarrollar/consolidar la resiliencia operativa y mitigar los riesgos de la ciberdelincuencia mediante clases técnicas con profersores internacionales de reconocidad experiencia.
Metodología
Para alcanzar el objetivo definido, se utilizarán diferentes medios de aprendizaje, siendo la comunicación sincrónica digital el pilar fundamental del proceso. Adicionalmente docentes, les entregarán información, ejercicios, cuestionarios, presentaciones y otros materiales y recursos que estimen convenientes para promover y consolidar el aprendizaje.
Dirigido a :
Profesionales y especialistas que deseen desarrollar funciones de liderazgo en ciberseguridad, desarrollar competencias de gestión, auditoria y gobierno ciberseguridad, de la competencias especificas en el uso de estándares fundamentales como ISO 27001, gestion estratégica de la ciberseguridad, gestión de riesgos de la ciberseguridad, conocer y comprender los diversos sistemas de gestión de la seguridad de la información, de la continuidad del negocio, de cumplimiento, protección de datos y privacidad.

Diplomado en Ciberseguridad
El diplomado en ciber seguridad es un programa que permite a sus participantes :
- Desarrollar los conceptos iniciales de ciberseguridad y su alcance en la administración.
- Control y gestión de su infraestructura.

Diplomado en Implementación
El diplomado en implementación de la ciber seguridad es un programa que permite a sus participantes:
- Desarrollar amplias capacidades técnicas para la implementación de la ciber seguridad en las distintas organizaciones donde se desenvuelve.

Diplomado en Gestión Estratégica
El diplomado en gestión estratégica de la ciberseguridad permite a sus participantes:
- Desarrollar capacidades de gestión de alto nivel en los ámbitos de la ciberseguridad.
- Desarrollar capacidades de seguridad de la información.
Ciber inteligencia y gestión de vulnerabilidades
Proporciona los conocimientos necesarios para gestionar la ciberseguridad de las organizaciones. Se profundizará en los conceptos de ciber-inteligencia y se generarán los aprendizajes necesarios para tomar mejores decisiones de planificación y control de la ciberseguridad. Además, se podrá entender y aplicar los conocimientos necesarios para explorar la gestión de las vulnerabilidades de los distintos sistemas operativos actuales, así como la forma correcta de enfrentar estos desafíos.
Metodología de los Diplomados.
- Duración del diplomado: 75 horas académicas distribuidas en dos sesiones semanales de 2 horas y 30 minutos cada una.
- Dedicación semanal del participante: ademas de las horas dedicadas a las clases, se espera que los estudiantes dediquen unas 4 horas semanales de estudio.
- Número de participantes requerido para la aperrtura del curso: 10 in compani.
- Modalidad: online sicrónica vía Zoom.
- Costo de cada curso : US$ 200.
- Duración de cada curso : 25 horas acadé,icas. Lunes y Miércoles, 19:00-21:00 (GTM-5)
Cursos para cada Diplomado :

Ciberseguridad
- Ciber inteligencia.
- ISO 27001 y Plan de Seguridad Corporativo.
- Implementación de controles de Ciberseguridad CIS V8.
Implementación de la Ciberseguridad.
- Gobierno y economía de la seguridad de la información.
- Ciber inteligencia.
- Implementación de los controles de Ciberseguridad CIS V8.
Gestión estratégica de la ciberseguridad.
- Gobierno y economiá de la seguridad de la información.
- Ciber inteligencia.
- ISO 27001 y plan de seguridad corporativo.
Hacking ético y pentesting.
- Gobierno y economía de la seguridad de la información.
- Fundamentos de hacking ético.
- Hacking ético.
Para inscribirse en el curso de Hacking Ético, es requisito insdispensable contar con conocimientos medio-avanzado de comandos LINUX, conocimientos medios-avanzados de comandos Power Shell, conocimientos intermedios de redes de telecomunicaciones y conocimientos medios de arquitectura de redes y topologías de redes de datos.