⟵ Volver al listado

📘 Diploma En Seguridad Computacional

Información del Curso

Área / EspecialidadComputación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad)
InfraestructuraSe Deberá Contar Con Sala Para 35 Alumnos, Dotada De Sillas Universitarias O Mesas Y Sillas. Esta Debe Tener Temperatura, Ventilación E Iluminación Adecuada.
EquipamientoSet De Proyección Computacional (Pc + Data + Telón) Conexión A Internet Para La Proyección De Algunos Demos
Asistencia75
Fecha de procesamiento2025-10-30 15:40:21

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Unidad 1: Fundamentos Criptográficos Al Finalizar Esta Unidad Los Participantes Identificarán Los Fundamentos Matemáticos De La Criptografía, Formalizaciones Rigurosas De Definiciones De Seguridad Para Las Mismas Así Como Algunas Practicas De Uso Que Las Hacen Vulnerables. Profesor Marcos Kiwi * Requerimientos De Seguridad (Privacidad, Integridad, Disponibilidad, Autenticación) * Sistemas Criptográficos De Clave Privada Y De Clave Pública * Primitivas Criptográficas (Firmas Digitales, Estampas De Tiempo, Funciones Hash, Macs). * Infraestructura De Clave Pública. * Infraestructura De Clave Pprivada. 10 5 0
2 Unidad 2: Seguridad En Redes Al Finalizar Esta Unidad Los Participantes Serán Capaces De Reconocer Las Principales Aplicaciones Y Protocolos Utilizados En El Ámbito De La Seguridad Informática Así Como Los Mecanismos Que Se Utilizan En El Monitoreo De Sistemas Computacionales. Prof. Sergio Miranda * Sistemas De Protección Perimetral. * Sistemas De Acceso Remoto Seguro: Diseño, Protocolos, Ventajas, Desventajas. * Ipv6. * Seguridad En Servicios Inalámbricos: Familia Ieee 802.11 B/G/I. * Seguridad Del Protocolo Dns * Seguridad En El Correo Electrónico: Protegiendose De Virus Y Spam * Phishing, Botnets, Fast-Flux Y Otros Fraudes En La Red. * Seguridad En Redes Wifi. * Análisis De Intrusiones. 12 9 0
3 Unidad 3: Seguridad De Software (15 Horas) Al Término De Esta Unidad Los Participantes Serán Capaces De Entender Y Comparar Sistemas Para Manejo Seguro De Claves Y De Autentificación. Adicionalmente, Los Participantes Podrán Entender Y Utilizar Las Distintas Técnicas, Procedimientos Y Herramientas Para Identificar Y Prevenir Las Vulnerabilidades De Software Prof. Alejandro Hevia * Autenticación Básica * Manejo De Claves. * Seguridad De Aplicaciones * Seguridad Web: Conceptos Básicos, Ataques, Herramientas. 8 7 0
4 Unidad 4: Alternativas Open-Source Al Término De Esta Unidad Los Participantes Contarán Con Las Principales Herramientas De Software Libre Disponibles En El Ámbito De La Seguridad Informática, Habrán Adquirido Asimismo Los Rudimentos Para Evaluar Económicamente Su Uso Y/O La Construcción De Soluciones Basadas En Software Libre. * Open-Source ¿Qué Es? * Herramientas De Seguridad Open-Source. * Aspectos A Considerar En Una Solución De Seguridad Basada En Sistemas Open-Source (Propiedad Intelectual, Etc.) * Beneficios Vs Costos De Una Solución Open-Source 4 2 0
5 Unidad 5: Análisis De Riesgos Y Planificación De Contingencia Al Finalizar Esta Unidad Los Alumnos Serán Capaces De Utilizar Herramientas Básicas Para Evaluar Cuantitativamente Cuan Vulnerable Es Un Sistema Informático Y Para Generar Planes De Manejo De Contingencias. Prof. Carlos Samaniego * Metodologías De Análisis De Riesgo En Sistemas Informáticos. * Operación De Grupo De Respuesta De Incidentes. * Gestión Organizacional De La Seguridad. 9 6 0
6 Unidad 6: Aspectos Del Derecho Informático (15 Horas) Al Término De Esta Unidad Los Participantes Conocerán Los Principales Aspectos De Las Leyes Y Normas Nacionales Vigentes Que Regulan O Pueden Afectar El Desempeño De Un Profesional En Este Ámbito. Asimismo Tendrán Las Nociones Legales Necesarias Para Diseñar Sistemas Computacionales De Gestión De Seguridad Informática. Prof. Lorena Donoso Protección De Datos.  Firma Y Documento Electrónico.  Delitos Informáticos.  Uso De Medios Electrónicos En El Ámbito Laboral.  Derecho Probatorio Y Seguridad Informática.  Análisis De Casos Legales. 9 6 0
7 Unidad 7: Comercio Electrónico Al Finalizar Esta Unidad, Los Participantes Estarán En Condiciones De Identificar Y Modelar Las Distintas Componentes Que Involucra Un Proceso De Comercio Electrónico (E-Business), Reconociendo Los Diversos Roles Y Recursos Asociados, Desde Un Punto De Vista Estratégico, Comercial, Operativo Y Técnico Prof. Marco A. Zúñiga  Requerimientos Del E-Business.  Arquitecturas Seguras Para Soluciones De E-Business.  Recomendaciones De Implementación Para Sitios Web.  Implementación De La Ley De Firma Y Documento Electrónico.  Modelos De Negocio Asociados A Medios De Pago.  Tendencias Modernas Para Mecanismos De Autenticación: Biometría. Situación En Chile Y El Mundo.  Factura Electrónica Desde La Perspectiva De Negocio. 9 6 0

Ver como JSON ➜ ?id=74486&format=json