
Perfil del
Participante
Nuestro programa de ciberseguridad está diseñado para profesionales de TI, gerentes de seguridad de la información, auditores de sistemas, consultores de seguridad y persona interesada en fortalecer la ciberseguridad de su organización.
Ruta de aprendizaje
1.- Introducción al Ethical Hacking y Pentesting
Este curso es ofensivo, por eso te brinda los fundamentos necesarios para responder eficazmente a incidentes de seguridad cibernética, incluyendo la detección, contención y recuperación de incidentes.
- Fundamentos de Ethical hacking.
- Reconocimiento y enumeración.
- Escaneo de vulnerabilidades.
- Explotación de vulnerabilidades.
- Posexplotación y mantenimiento de acceso.
- Ingeniería social.
- Evasión de medidas de seguridad.
- Análisis forense digital.
- Legalidad y ética en el hacking ético.
Herramientas utilizadas:
- Kali Linux
- Metasploit
- Wireshark
- Nmap
- Burp Suite
- Otras herramientas populares de hacking ético.
Trabajo aplicado: deberás realizar un pentest completo en un entorno simulado, aplicando todas las técnicas y herramientas aprendidas durante el curso para identificar y explotar vulnerabilidades, y presentar un informe detallado con recomendaciones de seguridad.
2.- Respuesta y Gestión de Incidentes de Ciberseguridad
Este curso es defensivo, te ofrece los fundamentos necesarios para responder eficazmente a incidentes de seguridad cibernética, incluyendo la detección, contención y recuperación de incidentes con los objetivos estratégicos de la organización.
- Introducción a la respuesta a incidentes.
- Detección de incidentes.
- Contención y erradicación de incidentes.
- Recuperación y lecciones aprendidas.
Herramientas utilizadas:
- SIEM (Security Information and Event Management).
- Herramientas de detección de intrusiones.
- Herramientas de análisis forense.
Trabajo aplicado: deberás desarrollar un plan de respuesta a incidentes para una organización simulada, incluyendo la detección, contención, recuperación y análisis de lecciones aprendidas de un incidente simulado.
3.- Ciberinteligencia, Threat Hunting y Osint
Este curso tiene carácter defensivo por lo que te proporciona fundamentos de la ciberinteligencia, incluyendo la recolección, análisis y uso de información para proteger activos digitales y prevenir ataques cibernéticos.
- Introducción a la ciberinteligencia.
- Ciclo de vida de la ciberinteligencia.
- Técnicas de recolección de información.
- Análisis de inteligencia.
- Uso de la inteligencia en la toma de decisiones.
Herramientas utilizadas:
- Cyber Kill Chain.
- MITRE ATTaCK Framework.
- Otras herramientas de análisis de inteligencia.
Trabajo aplicado: deberás realizar un análisis de inteligencia sobre un caso práctico, aplicando las técnicas y herramientas aprendidas durante el curso para identificar posibles amenazas y proponer medidas de protección.
4.- Gestión y Plan de Auditoría de Ciberseguridad
Este curso tiene carácter defensivo por tal motivo te proporciona los conocimientos y habilidades necesarios para llevar a cabo auditorías de ciberseguridad efectivas en organizaciones, garantizando el cumplimiento de normativas y estándares de seguridad.
- Introducción a la auditoría de ciberseguridad.
- Normativas y estándares de seguridad.
- Planificación y ejecución de auditorías.
- Evaluación de riesgos y vulnerabilidades.
- Análisis de hallazgos y elaboración de informes.
Herramientas utilizadas:
- Herramientas de análisis de vulnerabilidades.
- Herramientas de auditoría de seguridad.
Trabajo aplicado: deberás realizar una auditoría de ciberseguridad en una organización simulada, aplicando las técnicas y herramientas aprendidas durante el curso. Presentarán un informe detallado con los hallazgos y recomendaciones para mejorar la seguridad de la organización.
5.- Proyecto Integrador: Desarrollar un plan integral de ciberseguridad
En este proyecto integrador, aplicarás los conocimientos adquiridos a lo largo del programa para abordar un caso real de gestión de ciberseguridad. Utilizarás las metodologías, herramientas y técnicas aprendidas para analizar, diseñar e implementar soluciones de ciberseguridad efectivas.
* El dictado de clases del programa se iniciará siempre que se alcance el número mínimo de alumnos matriculados establecido por USIL.
* Para la entrega de certificados son requisitos indispensables alcanzar una nota mínima de 11 en cada uno de los cursos del programa, no haber superado el 30 % de inasistencias y haber cancelado la inversión económica total del programa.
Conferencia
Internacional
IA y su impacto en la transformación digital.
Potencia tu liderazgo y empleabilidad accediendo a los workshops exclusivos para nuestros estudiantes.
- Marca personal digital
- Networking
- Entrevistas efectivas
* La Conferencia Internacional y los workshops son opcionales, a los que nuestros alumnos pueden acceder libremente hasta tres meses después de haber finalizado las clases de su programa.
Profesores practitioners
Contamos con docentes practitioners a nivel nacional e internacional de amplia experiencia e influyentes en su campo, los cuales te ayudarán a ampliar tu perfil profesional acompañándote en este programa.

Skills
Al finalizar el programa dominarás las siguientes competencias:
- Ethical hacking: Desarrollar habilidades para identificar y explotar vulnerabilidades de manera ética.
- Forense digital: Aprender a recolectar, preservar y analizar evidencia digital.
- Respuesta a incidentes: Capacitarse en detectar, contener y recuperarse de incidentes de seguridad.
- DevSecOps: Integrar prácticas de seguridad en el desarrollo y operación de software.
- Análisis de riesgos: Evaluar y gestionar riesgos de seguridad en sistemas y redes.
- Seguridad en redes: Proteger infraestructuras de redes contra amenazas cibernéticas.
- Auditoría de seguridad: Evaluar la eficacia de las medidas de seguridad implementadas.
- Cumplimiento normativo: Aplicar normativas y estándares de seguridad cibernética.
- Desarrollo seguro: Implementar prácticas seguras en el desarrollo de software.