
Perfil del
Participante
Nuestro programa de ciberseguridad está diseñado para profesionales de TI, gerentes de seguridad de la información, auditores de sistemas, consultores de seguridad y persona interesada en fortalecer la ciberseguridad de su organización.
Ruta de aprendizaje
1.- Introducción al Ethical Hacking y Pentesting
Este curso es ofensivo, por eso te brinda los fundamentos necesarios para responder eficazmente a incidentes de seguridad cibernética, incluyendo la detección, contención y recuperación de incidentes.
Fundamentos de ethical hacking
- Introducción al concepto y objetivos del hacking ético.
- Diferencias entre hacking ético, black hat y grey hat.
- Herramientas, metodologías y ciclo de vida de un test de penetración.
Ingeniería social
- Principios y técnicas de manipulación y persuasión.
- Análisis de ataques reales y sus consecuencias.
- Estrategias de defensa y concientización para prevenir ataques de ingeniería social.
Reconocimiento y enumeración
- Metodologías para la recopilación de información (OSINT).
- Técnicas de escaneo pasivo y activo.
- Herramientas para identificar sistemas, redes y servicios objetivo.
Escaneo de vulnerabilidades
- Diferencias entre escaneo y enumeración.
- Uso de herramientas de escaneo automatizado y manual.
- Análisis e interpretación de resultados para identificar puntos débiles.
Explotación de vulnerabilidades
- Métodos para aprovechar vulnerabilidades detectadas.
- Prácticas de explotación controlada en entornos seguros.
- Ejecución de exploits y evaluación de impactos.
Post-explotación y mantenimiento de acceso
- Técnicas para escalar privilegios y mantener el acceso.
- Recolección de información posterior a la explotación.
- Estrategias para evitar la detección y asegurar la persistencia en el sistema.
Evasión de medidas de seguridad
- Métodos para burlar sistemas de detección y prevención.
- Técnicas de ofuscación y encubrimiento de actividades.
- Análisis de casos y contramedidas adoptadas por las organizaciones.
Herramientas utilizadas:
- Kali Linux
- Metasploit
- Wireshark
- Nmap
- Burp Suite
- Y otras herramientas populares de hacking ético.
Trabajo aplicado: los participantes deberán realizar un pentest completo en un entorno simulado, aplicando todas las técnicas y herramientas aprendidas durante el curso para identificar y explotar vulnerabilidades, y presentar un informe detallado con recomendaciones de seguridad.
2.- Respuesta y Gestión de Incidentes de Ciberseguridad
Este curso es defensivo, te ofrece los fundamentos necesarios para responder eficazmente a incidentes de seguridad cibernética, incluyendo la detección, contención y recuperación de incidentes con los objetivos estratégicos de la organización.
Introducción a la respuesta a incidentes y el marco MITRE ATTaCK
- Conceptos básicos de respuesta a incidentes.
- Introducción al framework MITRE ATTaCK y su aplicación práctica.
Gestión de incidentes según ISO 27035
- Principios y normas de la ISO 27035
- Procedimientos y mejores prácticas para la gestión de incidentes.
Plataforma de monitoreo de ciberseguridad
- Herramientas y tecnologías de monitoreo.
- Integración de sistemas de detección y análisis en tiempo real.
Práctica de detección de incidentes
- Ejercicios prácticos de identificación y análisis de eventos.
- Simulaciones y uso de herramientas de monitoreo para detectar anomalías.
Teoría de contención, erradicación y recuperación
- Estrategias para contener y mitigar incidentes.
- Procedimientos para la erradicación de amenazas y la recuperación de sistemas.
Plan de respuesta a incidentes y desarrollo de playbooks
- Elaboración de un plan integral de respuesta a incidentes.
- Creación y personalización de playbooks para diversos escenarios.
Herramientas utilizadas:
- Excel, Word.
- Kali Linux.
- SIEM (Security Information and Event Management) WAZUH.
- Herramientas de detección de intrusiones WIRESHARK.
- Herramientas de análisis forense digital.
Trabajo aplicado: los participantes deberán desarrollar un plan de respuesta a incidentes para una organización simulada, incluyendo la detección, contención, recuperación y análisis de lecciones aprendidas de un incidente simulado.
3.- Ciberinteligencia, Threat Hunting y Osint
Este curso tiene carácter defensivo por lo que proporciona fundamentos de la ciberinteligencia, incluyendo la recolección, análisis y uso de información para proteger activos digitales y prevenir ataques cibernéticos.
Introducción y ciclo de vida de la ciberinteligencia
- Definición y objetivos de la ciberinteligencia.
- Importancia en el contexto de la ciberseguridad.
- Etapas del ciclo de vida de la ciberinteligencia (planificación, recolección, procesamiento, análisis, difusión y retroalimentación).
Técnicas de recolección de información
- Fuentes abiertas (OSINT) y otras fuentes de datos.
- Métodos pasivos y activos de recopilación.
- Herramientas y técnicas para obtener información relevante.
Análisis de inteligencia
- Procesos y metodologías de análisis de datos.
- Evaluación y validación de la información recopilada.
- Identificación de patrones, tendencias y amenazas emergentes.
Uso de la inteligencia en la toma de decisiones
- Integración de la inteligencia en la estrategia de ciberseguridad.
- Ejemplos de aplicación en la respuesta a incidentes y gestión de riesgos.
- Elaboración de reportes y difusión de hallazgos para la toma de decisiones.
Herramientas utilizadas:
- Cyber Kill Chain.
- MITRE ATTaCK Framework.
- Otras herramientas de análisis de inteligencia.
Trabajo aplicado: :los participantes deberán realizar un análisis de inteligencia sobre un caso práctico, aplicando las técnicas y herramientas aprendidas durante el curso para identificar posibles amenazas y proponer medidas de protección.
4.- Gestión y Plan de Auditoría de Ciberseguridad
Este curso tiene carácter defensivo por lo que proporciona los conocimientos y habilidades necesarios para llevar a cabo auditorías de ciberseguridad efectivas en organizaciones, garantizando el cumplimiento de normativas y estándares de seguridad.
Introducción a la auditoría de ciberseguridad
- Definición y objetivos de la auditoría de ciberseguridad.
- Importancia en la gestión de riesgos y protección de la información.
- Roles y responsabilidades de los auditores y equipos de seguridad.
Normativas y estándares de seguridad
- Revisión de normativas y marcos de referencia (ISO, NIST, GDPR, entre otros).
- Relación entre los estándares y la auditoría de ciberseguridad.
- Cómo aplicar estos marcos en la evaluación de la seguridad.
Planificación y ejecución de auditorías
- Definición del alcance, objetivos y metodología de la auditoría.
- Herramientas y técnicas para la recopilación de información y evidencias.
- Fases de la auditoría: preparación, ejecución y seguimiento.
Evaluación de riesgos y vulnerabilidades
- Identificación y análisis de riesgos en entornos tecnológicos.
- Metodologías para la evaluación de vulnerabilidades.
- Integración de los resultados de evaluaciones en la auditoría.
Análisis de hallazgos y elaboración de informes
- Procesamiento y análisis de la información recopilada.
- Redacción de informes claros y concisos: estructura y elementos clave.
- Recomendaciones, plan de acción y comunicación de resultados a la alta dirección.
Auditoría continua y mejores prácticas en ciberseguridad
- Concepto e importancia de la auditoría continua.
- Implementación de un programa de auditoría continua.
- Mejores prácticas en auditoría de ciberseguridad.
- Auditoría y fomento de una cultura de seguridad.
- Tendencias futuras en auditoría de ciberseguridad.
Herramientas utilizadas:
- Herramientas de análisis de vulnerabilidades.
- Herramientas de auditoría de seguridad.
Trabajo aplicado: los participantes deberán realizar una auditoría de ciberseguridad en una organización simulada, aplicando las técnicas y herramientas aprendidas durante el curso. Presentarán un informe detallado con los hallazgos y recomendaciones para mejorar la seguridad de la organización.
5.- Proyecto Integrador: Desarrollar un plan integral de ciberseguridad
En este proyecto integrador, los participantes aplicarán los conocimientos adquiridos a lo largo del programa para abordar un caso real de gestión de ciberseguridad. Utilizarán las metodologías, herramientas y técnicas aprendidas para analizar, diseñar e implementar soluciones de ciberseguridad efectivas. Los participantes trabajarán en equipos para desarrollar un plan integral de ciberseguridad para una organización simulada, teniendo en cuenta aspectos como la evaluación de riesgos, la implementación de medidas de seguridad, la respuesta a incidentes y el cumplimiento normativo. Al finalizar, presentarán sus soluciones ante un panel de expertos, demostrando su capacidad para enfrentar desafíos reales en el campo de la ciberseguridad con foco en una implementación práctica.
* El dictado de clases del programa se iniciará siempre que se alcance el número mínimo de alumnos matriculados establecido por USIL.
* Para la entrega de certificados son requisitos indispensables alcanzar una nota mínima de 11 en cada uno de los cursos del programa, no haber superado el 30 % de inasistencias y haber cancelado la inversión económica total del programa.
Conferencia
Internacional
IA y su impacto en la transformación digital.
Potencia tu liderazgo y empleabilidad accediendo a los workshops exclusivos para nuestros estudiantes.
- Marca personal digital
- Networking
- Entrevistas efectivas
* La Conferencia Internacional y los workshops son opcionales, a los que nuestros alumnos pueden acceder libremente hasta tres meses después de haber finalizado las clases de su programa.
Profesores practitioners
Contamos con docentes practitioners a nivel nacional e internacional de amplia experiencia e influyentes en su campo, los cuales te ayudarán a ampliar tu perfil profesional acompañándote en este programa.

Skills
Al finalizar el programa dominarás las siguientes competencias:
- Análisis de riesgos: Evaluar y gestionar riesgos de seguridad en sistemas y redes.
- Cumplimiento normativo: Aplicar normativas y estándares de seguridad cibernética.
- Ethical hacking: Desarrollar habilidades para identificar y explotar vulnerabilidades de manera ética.
- Respuesta a incidentes: Capacitarse en identificar, detectar, responder incidentes de ciberseguridad seguridad.
- Seguridad en redes: Proteger infraestructuras de redes contra amenazas cibernéticas.
- Auditoría de seguridad: Evaluar la eficacia de las medidas de seguridad implementadas.
- Conocimientos en frameworks internacionales: Conocer otros lineamientos de ciberseguridad a nivel general tales como CIS Controls, NIST CSF, ISO 19001, entre otros.