Logo de Capacitación USACH que respalda al cuerpo académico de Diplomados en Ciberseguridad

PARTICIPA CON NOSOTROS EN EL

MES DE LA CIBERSEGURIDAD

Iníciate en el ámbito de la ciberseguridad
con nuestros tres BOOTCAMP gratuitos

inscríbete aquí ir al bootcamp de red team Inscríbete

BOOTCAMP DE
SEGURIDAD DEFENSIVA

Inicio: 17 de Octubre del 2022 (12 sesiones)
Horario: 19:30 a 22:00 hrs GMT-3 (Hora Chile)

El  BOOTCAMP DE CIBERSEGURIDAD DEFENSIVA (BLUE TEAM) está diseñado para capacitar a los participantes en el nivelamiento de los conceptos medios y avanzados sobre los principales elementos sobre tácticas, técnicas y tecnologías para mejorar la seguridad Defensiva eficaz, capaz de reconocer los contextos de amenaza y las diferentes operaciones de seguridad eventos y de información de seguridad, contra amenazas del tipo ransomware.

BOOTCAMP DE
IMPLEMENTACIÓN DE PRÁCTICAS DE SEGURIDAD DE LA INFORMACIÓN, CIBERSEGURIDAD Y PRIVACIDAD

Inicio: 17 de Octubre del 2022 (10 sesiones)
Horario: 15:30 a 18:00 hrs GMT-3 (Hora Chile)

Conoce las mejores prácticas que guiarán el quehacer diario de las organizaciones, a través de talleres prácticos con foco en la implementación de practicas de seguridad de la información, ciberseguridad y privacidad.

¡Apúrate e inscríbete! Los Bootcamp comienzan en:
 
 

Titulo1

Objetivos 

Bootcamp de Ciberseguridad Defensiva

Este curso introductorio invita a directivos, gerentes, profesionales y técnicos de diversas disciplinas que se desempeñen en Seguridad informática, que estén interesadas o interesados en conocer y aportar al desarrollo de la ciberseguridad, con el foco de la ciberseguridad defensiva orientado a la capa de la primera línea de defensa.

El curso tiene como objetivos específicos de:

  • Comprender conceptos y definiciones referentes a ciberseguridad defensiva
  • Comprender los aspectos claves de la protección de Identificar amenazas basadas en ransomware
  • Modelamiento del adversario en entornos corporativos TI
  • Conocer herramientas de Ciberseguridad Defensiva
  • Mejores prácticas a nivel de Hardening.

Objetivos 

Bootcamp de Implementación de prácticas de seguridad de la información, ciberseguridad y privacidad

El programa invita a los profesionales de la Seguridad de la Información y Ciberseguridad a conocer las mejores prácticas que guiarán el quehacer diario de las organizaciones, a través de talleres prácticos con foco en la implementación de practicas de seguridad de la información, ciberseguridad y privacidad

El curso tiene como objetivos específicos de:

  • Comprender el rol de la dirección y la gestión en ciberseguridad
  • Comprender los aspectos claves de las mejores prácticas
  • Conocer los procesos de Implementación de Mejores Prácticas
  • Comprender el rol de la gestión de riesgos y compliance

Titulo2

Programa y académicos a cargo

Conoce a los académicos a cargo de desempeñar cada unidad de los Bootcamp. 

Bootcamp de Ciberseguridad Defensiva

Bootcamp de Implementación de Prácticas de Seguridad de la Información, Ciberseguridad y Privacidad

Por anunciar

Realiza las unidades de:

Principios fundamentos del Ransomware

  • ¿Qué es el ransomware?
  • Tipos de ransomware
  • Casos de ransomware con consecuencias reales
  • Tipos de extorsión relacionadas al ransomware
  • Modos de operación del cibercrimen

Casos de estudio ransomware con consecuencias reales

  • Modelamiento de ransomware la amenaza para entornos corporativo TI con
  • MITRE ATTaCK® (Caso Darkside) (Caso APT38)
  • Modelamiento de ransomware la amenaza para entornos corporativo ICS con MITRE ATTaCK® (Caso Triton)
  • Modelamiento de casos internos con MITRE ATTaCK® Navigator
BÁRBARA PALACIOS CABEZAS

Barbara Palacios
Oficial de Ciberseguridad de entidad pública, con 7 años de experiencia profesional en Seguridad de la Información

Realiza el tema de:

  • ¿Qué es el Ciberespacio?
  • Seguridad de la Información.
  • Triada de la Seguridad de la Información.
  • Ciberseguridad.
  • Ámbito de la Ciberseguridad.
  • Vulnerabilidades y Amenazas.
  • Ciberamenazas.
  • Amenazas Cibernéticas del siglo XXI.

Rodrigo Zamora
INGENIERO SENIOR DE CIBERSEGURIDAD EN SECTOR ELÉCTRICO NACIONAL

Realiza las unidades de:

Detección de indicadores de compromiso e indicadores de ataque

  • TTP principales a monitorear basados en con MITRE ATTaCK® Ransomware TOP 10
  • ¿Qué logs debería estar monitoreando?
  • Activación de Syslog en Windows
  • Manejo de logs en entornos Windows 10
  • Levantamiento de indicadores con Redline Data Analysis

Herramienta de detección de eventos anómalos

  • Implementación de HIDS como solución de monitoreo WAZUH
  • Configuración y despliegue de WAZUH
  • Configuración y despliegue de SURICATA
  • Integración de logs
  • Despliegue de la solución
  • lecciones aprendidas

Andrés Barrientos

Realiza el tema de:

  • Mapeo actual de riesgos informáticos .
  • Amenaza y vulnerabilidad, materialización del riesgo.
  • Modelo de manejo riesgo ciberseguridad mitre attack.
  • Nuevas tendencias gestión de riesgos, nivel tactico y operativo.

Patricio Eder Moran
Bachiller en Ingeniería de Sistemas e Informática en la Universidad Privada Telesup

Realiza las unidades de:

Arquitectura de Ciberseguridad

  • Conociendo el marco de trabajo TOGAF
  • Arquitectura de seguridad en el ADM
  • La defensa en profundidad como arquitectura
  • Caso: Diseño de un modelo de negocio

Hardening de Sistemas Microsoft

  •  Conceptos y etapas del hardening
  • Security baselines guide
  • Hardening de un sistema operativo windows como estación de trabajo
  • Hardening de un sistema operativo windows como servidor

David López
ESPECIALISTA EN LA IMPLEMENTACIÓN DE MODELOS DE GESTIÓN Y MECANISMOS DE CONTROL DE GESTIÓN

Realiza el tema de:

  • Gobierno Empresarial de la Ciberseguridad y Cascada de Metas
  • Tareas del Gobierno: Dirigir, Evaluar y Monitorizar
  • Modelos y Estructuras de Gobierno
  • Gobierno, Gestión y Operación – 3 Líneas de Defensa en Ciberseguridad
    Taller de Diseño de Roles y Responsabilidades

Rudy Pinochet
Profesional con 15 años de experiencia en banca, seguros, finanzas, retail y petróleo

Realiza las unidades de:

Hardening de Sistemas Linux

  • Amenazas y vectores de ataque
  • Ámbitos de defensa y evaluación
  • Hardening Básico
  • Hardening Customizado

Carlos Lobos
INGENIERO CIVIL EN INFORMÁTICA Y MAGISTER EN INFORMÁTICA (C) DE LA UNIVERSIDAD DE SANTIAGO DE CHILE

Realiza el tema de:

  • Politicas v/s Procedimientos
  • Comprensión del Negocio, Procesos y Tecnologías
  • Componentes de una Politica de Seguridad de la Información
  • Malas y Buenas Prácticas
  • Taller de Diseño”

Daniel Pacheco
Ingeniero en Telecomunicaciones de INACAP, Diplomado en Peritaje Informático

Realiza las unidades de:

Hardening de Redes

  • Debilidades de los planos de datos, administración y control
  • Hardening del plano de administracion
  • Hardening del plano de datos
  • Hardening del plano de control

Leocadio Marrero
Consultor, auditor y docente. Especialista en Administración de Empresas.

Realiza el tema de:

  • Importancia de la privacidad en un contexto digital
  • Relación entre la privacidad y la seguridad
  • Principios de la privacidad
  • Estructura de un programa de privacidad y protección de datos

Felipe Sánchez Fabre
CERTIFIED CYBER INVESTIGATIVE EXPERT (CCIE) Y CERTIFIED CYBER THREAT FORENSIC INVESTIGATOR

Realiza las unidades de:

Centro de Monitoreo SOC

  • Pronto

Eder morán
Bachiller en Ingeniería de Sistemas e Informática en la Universidad Privada Telesup.

HORARIO ESPECIAL: 18:30 a 21:00 hrs GMT-3 (Hora de Chile)

  • Terminología de vulnerabilidades y clasificación
  • Base de datos oficiales para la búsqueda de vulnerabilidades
  • Sistema de puntuación de vulnerabilidades (CVSS 3.1)
  • Ciclo de vida de las vulnerabilidades
  • Politica de gestión de vulnerabilidades
  • Taller de búsqueda de vulnerabilidades con herramienta Open source

Julio Briones
Profesional con amplia experiencia adquirida principalmente en el área de Seguridad de la Información

Realiza las unidades de:

Inteligencia de amenazas

  • Conocer el modelo de inteligencia de amenazas
  • Ciclo de vida CTI
  • Entendimiento con casos reales del CyberKill Chain
  • Laboratorio de Osint con Herramientas Open Source
  • Labs compromisos de un ransomware.

Cristian Maldonado
EX PRESIDENTE DEL COMITÉ DE CONTINUIDAD DE NEGOCIO DE LA ASOCIACIÓN DE BANCOS E INSTITUCIONES FINANCIERAS (ABIF)

Realiza los temas de:

  • Introducción al Análisis de Impacto en el Negocio (BIA)
  • Categorizar Impactos en Continuidad de Negocio.
  • Determinar Tiempo y Punto Objetivo de Recuperación (RTO y RPO)
  • Realizar un análisis BIA (ejemplo práctico).
  • Analizar y revisar resultados.
  • Introducción al Plan de Continuidad de Negocio (BCP).
  • Comprender las Estrategias de Continuidad de Negocio.
  • Determinar recursos y procesos claves.
  • Revisar un Plan de Continuidad de Negocio (ejercicio práctico).
  • Comprender los tipos de pruebas y ejercicios.

Carlos Montoya
Actualmente Subgerente de Ciberseguridad en el Sector financiero

Realiza las unidades de:

Centro de Monitoreo SOC

  • ¿Qué es un IDS?
  • ¿Qué es un WAF?
  • Implementación de suricata IDS
  • Generación de reglas en suricata
  • Implementación de Maltrail IDS
  • Análisis de los feed de maltrail

Marilia Moreno
ABOGADA, MAGISTER EN COMPLIANCE, MAGISTER EN DERECHO ADMINISTRATIVO

Blanca Urbina
INGENIERO INDUSTRIAL, MASTER EN ADMINISTRACIÓN DE EMPRESAS, IEB ESPAÑA

Realizan el tema de:

  • Conceptos básicos de Compliance Corporativo
  • Introducción a la norma ISO 37301:2021
  • Contexto, Liderazgo, Compromiso y Cultura del Compliance
  • Acciones para abordar riesgos y oportunidades
  • Requisito 7 Apoyo/ Requisito 8 Operación
  • Requisito 9 Evaluación de desempeño/ Requisito 10 Mejora
  • Beneficios de un Sistema de Gestion de Compliace

Por anunciar

Realiza las unidades de:

Playbook de protección frente a Ransomware

  • ¿Qué es un playbook?
  • Ejemplos de playbook
  • Utilidad de los playbook
  • Etapas de playbook
  • Desarrolla tu playbook

Plan de implementación de Ciberprotección

  • GAP Análisis basado en MITRE TOP RANSOMWARE
  • Plan de medidas priorizadas a corto plazo
  • Plan de medidas a mediano y largo plazo
  • Conclusiones

Carlos Lobos
INGENIERO CIVIL EN INFORMÁTICA Y MAGISTER EN INFORMÁTICA (C) DE LA UNIVERSIDAD DE SANTIAGO DE CHILE

Realiza los temas de:

  • Introducción a las Gestión de Incidentes
  • Caracterizar el Proceso usando la ISO 27035
  • Comprender las etapas, roles y responsabilidades
  • Identificar los instrumentos claves del proceso
  • Revisión detallada del proceso

Titulo3

Cronograma: BOOTCAMP DE CIBERSEGURIDAD DEFENSIVA

Horario: Desde 19:30 a 22:00 Hrs GMT-3 (Hora de Chile)

Día Fecha Unidad Clase Profesor Ayudante
Lunes 17-10-2022 1 Principios y Fundamentos del Ransomware Por anunciar Luis Araneda
Martes 18-10-2022 2 Casos de Estudio de Ransomware con consecuencias reales Por anunciar Sebastian Vergara
Miércoles 19-10-2022 3 Detección de Indicadores de Compromiso e indicadores de Ataque Rodrigo Zamora Nelson Sebastian Vergara
Jueves 20-10-2022 4 Herramienta de detección de Elementos Anómalos Rodrigo Zamora Nelson Luis Araneda
Viernes 21-10-2022 5 Arquitectura de Ciberseguridad Eder Moran Heredia Luis Araneda
Sabado 22-10-2022 6 Hardening de Sistemas Microsoft Eder Moran Heredia Sebastian Vergara
Lunes 24-10-2022 7 Hardening de Sistemas Linux Rudy Pinochet Luis Araneda
Martes 25-10-2022 8 Hardening de Redes Daniel Pacheco Sebastian Vergara
Miércoles 26-10-2022 9 Análisis Forense Felipe Sánchez Fabre Luis Araneda
Jueves 27-10-2022 10 Inteligencia de Amenazas Julio Briones Navarro Sebastian Vergara
Viernes 28-10-2022 11 Centro de Monitoreo SOC Carlos Montoya Luis Araneda
Miércoles 02-11-2022 12 Playbook de protección frente al Ransomware Por anunciar Luis Araneda
Jueves 03-11-2022 13 Plan de implementación de Ciberprotección Por anunciar Sebastian Vergara

Cronograma: Bootcamp de Implementación de Prácticas de Seguridad de la Información, Ciberseguridad y Privacidad

Horario: 15:30 a 18:00 Hrs GMT-3 (Hora de Chile)
Horario especial para Tema 6: 18:30 a 21:00 hrs GMT-3 (Hora de Chile)

Día Fecha Tema Clase Profesor Ayudante
Lunes 17-10-2022 1 Introducción a la Ciberseguridad Barbara Palacios Por definir
Martes 18-10-2022 2 Comprensión de Riesgos Actuales Andres Barrientos Por definir
Miércoles 19-10-2022 3 Implementando tu Gobierno de la Ciberseguridad David Lopez Por definir
Jueves 20-10-2022 4 Implementando tu Politica de Ciberseguridad Carlos Lobos Por definir
Viernes 21-10-2022 5 Implementando Prácticas de Privacidad y Datos Personales Leocadio Marrero Por definir
Lunes 24-10-2022 6 Implementando tu Procedimiento de Gestión de Vulnerabilidades Eder Moran Heredia Por definir
Martes 25-10-2022 7 Implementando tu Analisis del Impacto en el Negocio (BIA) Cristian Maldonado Por definir
Miércoles 26-10-2022 8 Implementando tu Plan de Continuidad del Negocio (BCP) Cristian Maldonado Por definir
Jueves 27-10-2022 9 Implementando tu Sistema de Gestión de Compliance Blanca Urbina y Marilia Moreno Por definir
Viernes 28-10-2022 10 Implementando tu Procedimiento de Gestión de Incidentes Carlos Lobos Por definir

Titulo4

inscripción al bootcamp

¡Inscripciones cerradas! Gracias por participar.