

PARTICIPA CON NOSOTROS EN EL
MES DE LA CIBERSEGURIDAD
Iníciate en el ámbito de la ciberseguridad
con nuestros tres BOOTCAMP gratuitos
BOOTCAMP DE
SEGURIDAD DEFENSIVA
Inicio: 17 de Octubre del 2022 (12 sesiones)
Horario: 19:30 a 22:00 hrs GMT-3 (Hora Chile)
El BOOTCAMP DE CIBERSEGURIDAD DEFENSIVA (BLUE TEAM) está diseñado para capacitar a los participantes en el nivelamiento de los conceptos medios y avanzados sobre los principales elementos sobre tácticas, técnicas y tecnologías para mejorar la seguridad Defensiva eficaz, capaz de reconocer los contextos de amenaza y las diferentes operaciones de seguridad eventos y de información de seguridad, contra amenazas del tipo ransomware.
BOOTCAMP DE
IMPLEMENTACIÓN DE PRÁCTICAS DE SEGURIDAD DE LA INFORMACIÓN, CIBERSEGURIDAD Y PRIVACIDAD
Inicio: 17 de Octubre del 2022 (10 sesiones)
Horario: 15:30 a 18:00 hrs GMT-3 (Hora Chile)
Conoce las mejores prácticas que guiarán el quehacer diario de las organizaciones, a través de talleres prácticos con foco en la implementación de practicas de seguridad de la información, ciberseguridad y privacidad.
¡Apúrate e inscríbete! Los Bootcamp comienzan en:
Titulo1
Objetivos
Bootcamp de Ciberseguridad Defensiva
Este curso introductorio invita a directivos, gerentes, profesionales y técnicos de diversas disciplinas que se desempeñen en Seguridad informática, que estén interesadas o interesados en conocer y aportar al desarrollo de la ciberseguridad, con el foco de la ciberseguridad defensiva orientado a la capa de la primera línea de defensa.
El curso tiene como objetivos específicos de:
- Comprender conceptos y definiciones referentes a ciberseguridad defensiva
- Comprender los aspectos claves de la protección de Identificar amenazas basadas en ransomware
- Modelamiento del adversario en entornos corporativos TI
- Conocer herramientas de Ciberseguridad Defensiva
- Mejores prácticas a nivel de Hardening.
Objetivos
Bootcamp de Implementación de prácticas de seguridad de la información, ciberseguridad y privacidad
El programa invita a los profesionales de la Seguridad de la Información y Ciberseguridad a conocer las mejores prácticas que guiarán el quehacer diario de las organizaciones, a través de talleres prácticos con foco en la implementación de practicas de seguridad de la información, ciberseguridad y privacidad
El curso tiene como objetivos específicos de:
- Comprender el rol de la dirección y la gestión en ciberseguridad
- Comprender los aspectos claves de las mejores prácticas
- Conocer los procesos de Implementación de Mejores Prácticas
- Comprender el rol de la gestión de riesgos y compliance
Titulo2
Programa y académicos a cargo
Conoce a los académicos a cargo de desempeñar cada unidad de los Bootcamp.
Bootcamp de Ciberseguridad Defensiva
Bootcamp de Implementación de Prácticas de Seguridad de la Información, Ciberseguridad y Privacidad

Por anunciar
Realiza las unidades de:
Principios fundamentos del Ransomware
- ¿Qué es el ransomware?
- Tipos de ransomware
- Casos de ransomware con consecuencias reales
- Tipos de extorsión relacionadas al ransomware
- Modos de operación del cibercrimen
Casos de estudio ransomware con consecuencias reales
- Modelamiento de ransomware la amenaza para entornos corporativo TI con
- MITRE ATTaCK® (Caso Darkside) (Caso APT38)
- Modelamiento de ransomware la amenaza para entornos corporativo ICS con MITRE ATTaCK® (Caso Triton)
- Modelamiento de casos internos con MITRE ATTaCK® Navigator


Barbara Palacios
Oficial de Ciberseguridad de entidad pública, con 7 años de experiencia profesional en Seguridad de la Información
Realiza el tema de:
- ¿Qué es el Ciberespacio?
- Seguridad de la Información.
- Triada de la Seguridad de la Información.
- Ciberseguridad.
- Ámbito de la Ciberseguridad.
- Vulnerabilidades y Amenazas.
- Ciberamenazas.
- Amenazas Cibernéticas del siglo XXI.


Rodrigo Zamora
INGENIERO SENIOR DE CIBERSEGURIDAD EN SECTOR ELÉCTRICO NACIONAL
Realiza las unidades de:
Detección de indicadores de compromiso e indicadores de ataque
- TTP principales a monitorear basados en con MITRE ATTaCK® Ransomware TOP 10
- ¿Qué logs debería estar monitoreando?
- Activación de Syslog en Windows
- Manejo de logs en entornos Windows 10
- Levantamiento de indicadores con Redline Data Analysis
Herramienta de detección de eventos anómalos
- Implementación de HIDS como solución de monitoreo WAZUH
- Configuración y despliegue de WAZUH
- Configuración y despliegue de SURICATA
- Integración de logs
- Despliegue de la solución
- lecciones aprendidas


Andrés Barrientos
Realiza el tema de:
- Mapeo actual de riesgos informáticos .
- Amenaza y vulnerabilidad, materialización del riesgo.
- Modelo de manejo riesgo ciberseguridad mitre attack.
- Nuevas tendencias gestión de riesgos, nivel tactico y operativo.



Patricio Eder Moran
Bachiller en Ingeniería de Sistemas e Informática en la Universidad Privada Telesup
Realiza las unidades de:
Arquitectura de Ciberseguridad
- Conociendo el marco de trabajo TOGAF
- Arquitectura de seguridad en el ADM
- La defensa en profundidad como arquitectura
- Caso: Diseño de un modelo de negocio
Hardening de Sistemas Microsoft
- Conceptos y etapas del hardening
- Security baselines guide
- Hardening de un sistema operativo windows como estación de trabajo
- Hardening de un sistema operativo windows como servidor


David López
ESPECIALISTA EN LA IMPLEMENTACIÓN DE MODELOS DE GESTIÓN Y MECANISMOS DE CONTROL DE GESTIÓN
Realiza el tema de:
- Gobierno Empresarial de la Ciberseguridad y Cascada de Metas
- Tareas del Gobierno: Dirigir, Evaluar y Monitorizar
- Modelos y Estructuras de Gobierno
- Gobierno, Gestión y Operación – 3 Líneas de Defensa en Ciberseguridad
Taller de Diseño de Roles y Responsabilidades


Rudy Pinochet
Profesional con 15 años de experiencia en banca, seguros, finanzas, retail y petróleo
Realiza las unidades de:
Hardening de Sistemas Linux
- Amenazas y vectores de ataque
- Ámbitos de defensa y evaluación
- Hardening Básico
- Hardening Customizado



Carlos Lobos
INGENIERO CIVIL EN INFORMÁTICA Y MAGISTER EN INFORMÁTICA (C) DE LA UNIVERSIDAD DE SANTIAGO DE CHILE
Realiza el tema de:
- Politicas v/s Procedimientos
- Comprensión del Negocio, Procesos y Tecnologías
- Componentes de una Politica de Seguridad de la Información
- Malas y Buenas Prácticas
- Taller de Diseño”


Daniel Pacheco
Ingeniero en Telecomunicaciones de INACAP, Diplomado en Peritaje Informático
Realiza las unidades de:
Hardening de Redes
- Debilidades de los planos de datos, administración y control
- Hardening del plano de administracion
- Hardening del plano de datos
- Hardening del plano de control


Leocadio Marrero
Consultor, auditor y docente. Especialista en Administración de Empresas.
Realiza el tema de:
- Importancia de la privacidad en un contexto digital
- Relación entre la privacidad y la seguridad
- Principios de la privacidad
- Estructura de un programa de privacidad y protección de datos


Felipe Sánchez Fabre
CERTIFIED CYBER INVESTIGATIVE EXPERT (CCIE) Y CERTIFIED CYBER THREAT FORENSIC INVESTIGATOR
Realiza las unidades de:
Centro de Monitoreo SOC
- Pronto



Eder morán
Bachiller en Ingeniería de Sistemas e Informática en la Universidad Privada Telesup.
HORARIO ESPECIAL: 18:30 a 21:00 hrs GMT-3 (Hora de Chile)
- Terminología de vulnerabilidades y clasificación
- Base de datos oficiales para la búsqueda de vulnerabilidades
- Sistema de puntuación de vulnerabilidades (CVSS 3.1)
- Ciclo de vida de las vulnerabilidades
- Politica de gestión de vulnerabilidades
- Taller de búsqueda de vulnerabilidades con herramienta Open source


Julio Briones
Profesional con amplia experiencia adquirida principalmente en el área de Seguridad de la Información
Realiza las unidades de:
Inteligencia de amenazas
- Conocer el modelo de inteligencia de amenazas
- Ciclo de vida CTI
- Entendimiento con casos reales del CyberKill Chain
- Laboratorio de Osint con Herramientas Open Source
- Labs compromisos de un ransomware.


Cristian Maldonado
EX PRESIDENTE DEL COMITÉ DE CONTINUIDAD DE NEGOCIO DE LA ASOCIACIÓN DE BANCOS E INSTITUCIONES FINANCIERAS (ABIF)
Realiza los temas de:
- Introducción al Análisis de Impacto en el Negocio (BIA)
- Categorizar Impactos en Continuidad de Negocio.
- Determinar Tiempo y Punto Objetivo de Recuperación (RTO y RPO)
- Realizar un análisis BIA (ejemplo práctico).
- Analizar y revisar resultados.
- Introducción al Plan de Continuidad de Negocio (BCP).
- Comprender las Estrategias de Continuidad de Negocio.
- Determinar recursos y procesos claves.
- Revisar un Plan de Continuidad de Negocio (ejercicio práctico).
- Comprender los tipos de pruebas y ejercicios.


Carlos Montoya
Actualmente Subgerente de Ciberseguridad en el Sector financiero
Realiza las unidades de:
Centro de Monitoreo SOC
- ¿Qué es un IDS?
- ¿Qué es un WAF?
- Implementación de suricata IDS
- Generación de reglas en suricata
- Implementación de Maltrail IDS
- Análisis de los feed de maltrail


Marilia Moreno
ABOGADA, MAGISTER EN COMPLIANCE, MAGISTER EN DERECHO ADMINISTRATIVO


Blanca Urbina
INGENIERO INDUSTRIAL, MASTER EN ADMINISTRACIÓN DE EMPRESAS, IEB ESPAÑA
Realizan el tema de:
- Conceptos básicos de Compliance Corporativo
- Introducción a la norma ISO 37301:2021
- Contexto, Liderazgo, Compromiso y Cultura del Compliance
- Acciones para abordar riesgos y oportunidades
- Requisito 7 Apoyo/ Requisito 8 Operación
- Requisito 9 Evaluación de desempeño/ Requisito 10 Mejora
- Beneficios de un Sistema de Gestion de Compliace



Por anunciar
Realiza las unidades de:
Playbook de protección frente a Ransomware
- ¿Qué es un playbook?
- Ejemplos de playbook
- Utilidad de los playbook
- Etapas de playbook
- Desarrolla tu playbook
Plan de implementación de Ciberprotección
- GAP Análisis basado en MITRE TOP RANSOMWARE
- Plan de medidas priorizadas a corto plazo
- Plan de medidas a mediano y largo plazo
- Conclusiones



Carlos Lobos
INGENIERO CIVIL EN INFORMÁTICA Y MAGISTER EN INFORMÁTICA (C) DE LA UNIVERSIDAD DE SANTIAGO DE CHILE
Realiza los temas de:
- Introducción a las Gestión de Incidentes
- Caracterizar el Proceso usando la ISO 27035
- Comprender las etapas, roles y responsabilidades
- Identificar los instrumentos claves del proceso
- Revisión detallada del proceso
Titulo3
Cronograma: BOOTCAMP DE CIBERSEGURIDAD DEFENSIVA
Horario: Desde 19:30 a 22:00 Hrs GMT-3 (Hora de Chile)
Día | Fecha | Unidad | Clase | Profesor | Ayudante |
Lunes | 17-10-2022 | 1 | Principios y Fundamentos del Ransomware | Por anunciar | Luis Araneda |
Martes | 18-10-2022 | 2 | Casos de Estudio de Ransomware con consecuencias reales | Por anunciar | Sebastian Vergara |
Miércoles | 19-10-2022 | 3 | Detección de Indicadores de Compromiso e indicadores de Ataque | Rodrigo Zamora Nelson | Sebastian Vergara |
Jueves | 20-10-2022 | 4 | Herramienta de detección de Elementos Anómalos | Rodrigo Zamora Nelson | Luis Araneda |
Viernes | 21-10-2022 | 5 | Arquitectura de Ciberseguridad | Eder Moran Heredia | Luis Araneda |
Sabado | 22-10-2022 | 6 | Hardening de Sistemas Microsoft | Eder Moran Heredia | Sebastian Vergara |
Lunes | 24-10-2022 | 7 | Hardening de Sistemas Linux | Rudy Pinochet | Luis Araneda |
Martes | 25-10-2022 | 8 | Hardening de Redes | Daniel Pacheco | Sebastian Vergara |
Miércoles | 26-10-2022 | 9 | Análisis Forense | Felipe Sánchez Fabre | Luis Araneda |
Jueves | 27-10-2022 | 10 | Inteligencia de Amenazas | Julio Briones Navarro | Sebastian Vergara |
Viernes | 28-10-2022 | 11 | Centro de Monitoreo SOC | Carlos Montoya | Luis Araneda |
Miércoles | 02-11-2022 | 12 | Playbook de protección frente al Ransomware | Por anunciar | Luis Araneda |
Jueves | 03-11-2022 | 13 | Plan de implementación de Ciberprotección | Por anunciar | Sebastian Vergara |
Cronograma: Bootcamp de Implementación de Prácticas de Seguridad de la Información, Ciberseguridad y Privacidad
Horario: 15:30 a 18:00 Hrs GMT-3 (Hora de Chile)
Horario especial para Tema 6: 18:30 a 21:00 hrs GMT-3 (Hora de Chile)
Día | Fecha | Tema | Clase | Profesor | Ayudante |
Lunes | 17-10-2022 | 1 | Introducción a la Ciberseguridad | Barbara Palacios | Por definir |
Martes | 18-10-2022 | 2 | Comprensión de Riesgos Actuales | Andres Barrientos | Por definir |
Miércoles | 19-10-2022 | 3 | Implementando tu Gobierno de la Ciberseguridad | David Lopez | Por definir |
Jueves | 20-10-2022 | 4 | Implementando tu Politica de Ciberseguridad | Carlos Lobos | Por definir |
Viernes | 21-10-2022 | 5 | Implementando Prácticas de Privacidad y Datos Personales | Leocadio Marrero | Por definir |
Lunes | 24-10-2022 | 6 | Implementando tu Procedimiento de Gestión de Vulnerabilidades | Eder Moran Heredia | Por definir |
Martes | 25-10-2022 | 7 | Implementando tu Analisis del Impacto en el Negocio (BIA) | Cristian Maldonado | Por definir |
Miércoles | 26-10-2022 | 8 | Implementando tu Plan de Continuidad del Negocio (BCP) | Cristian Maldonado | Por definir |
Jueves | 27-10-2022 | 9 | Implementando tu Sistema de Gestión de Compliance | Blanca Urbina y Marilia Moreno | Por definir |
Viernes | 28-10-2022 | 10 | Implementando tu Procedimiento de Gestión de Incidentes | Carlos Lobos | Por definir |
Titulo4
inscripción al bootcamp
¡Inscripciones cerradas! Gracias por participar.