diplomado en blueteam...sobre el diplomado este diplomado está orientado a profesionales que deseen...

19
DIPLOMADO EN BLUETEAM

Upload: others

Post on 15-Aug-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

D I P L O M A D O E N

B L U E T E A M

Page 2: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

¿SABIAS QUE 8 DE CADA 10 CARGOS DE CIBERSEGURIDAD SON EN BLUETEAM?C S I R T / N O C / S O C / C T I / I R / T H / D F

UN CIBERATAQUE EXITOSO Y SIN CONTENCIÓN, PUEDE TERMINAR CON UNA EMPRESA¡PREPARATE PARA DEFENDER!

¿SABIAS TU QUE LAS BUENAS PRÁCTICAS INTERNACIONALES SOLICITAN TENER EQUIPOS DE

RESPUESTA A INCIDENTES EN LAS ORGANIZACIONES?

ISO NIST FIRST NERC RAN20-10 PCI-DSS CIS GDRP

Page 3: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

¿QUE APRENDERA EN EL DIPLOMADO DE CIBERSEGURIDAD?

¡ A proteger a la organizacion de los cibercriminales!

¡Desarrollar y/o fortalecer procesos de tecnologia y humanos basados en la mejores practicas de la Industria!

Implementar plataformas, herramientas y servicios de vanguardia en Ciberseguridad defensiva

Las competencias requeridas para perfiles profesionales en cargos de CSIRT, SOC, NOC, CERT, Threat Hunter e Incident Responder

1

2

3

4

FORMANDO UN EQUIPO DE

CIBERSEGURIDAD DE ÉLITE

03

Page 4: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

SOBRE EL DIPLOMADO

Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos de ciberseguridad en los diversos dominios de aplicación con el énfasis del equipo de Ciberseguridad defensiva. Los cursos son inherentemente prácticos y tienen como propósito desarrollar en el alumno las capacidades metodológicas requeridas para el uso de TTP específicas en los diversos contextos establecidos, permitiéndoles desarrollar procesos de implementación, consultoría, asesoramiento y auditoría alineados con las mejores prácticas en la materia con profesores con formación académica y profesional en las materias de especiales.

DIRECTOR ACADEMICOSebastián Vargas

DIRECTOR GENERALCarlos Lobos Medina

04

Page 5: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

PLAN CURRICULAR

DIPLOMADO EN BLUETEAM

CURSOS BASES OBLIGATORIO

CURSOS MALLA FLEXIBLE

CURSOS ELECTIVOS

Implementador CSIRT: Equipo de Respuesta de Ciber Incidentes

Seguridad en Nube

Técnicas de Inteligencia deAmenazas para Ciberdefensa

Peritaje Informático e InformáticaForense

Seguridad en Redes

Implementador SOC: Centro de Monitoreo de Ciberseguridad

El Diplomado en Blue Team se compone de dos partes: Dos cursos bases obligatorios y dos cursos dentro de una malla flexible.

Cursos Base Obligatorios: Requisitos mínimos que deben ser cursados para la obtención del diplomado, en él se encuentran los contenidos centrales que caracterizan al programa.

Cursos de Malla Flexible: El plan curricular del diplomado presenta diferentes opciones para cubrir sus intereses y necesidades particulares. Los cursos dentro de la malla flexible representan diferentes aspectos relacionados con la orientación del Diplomado. Deberá cursar dos cursos dentro de esta malla flexible.

Implementador Líder ISO 27035: Respuesta a Incidentes de Seguridad de la Información

05

Page 6: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

APRENDIZAJE INVERSOTodos los módulos poseen clases online en los cuales se presentan los contenidos y temas de mayor relevancia, junto con orientar el uso del material de referencia proporcionado.

APRENDIZAJE SIGNIFICATIVOTodos los módulos cuentan con evaluaciones teóricas, prácticas y deaplicación, que potencian en el saber hacer.

APRENDIZAJE BASADO EN PROYECTOSTodos los cursos desarrollan un proyecto final de alta aplicación.

APRENDIZAJE GUIADO POR EXPERTOSTodos los cursos son guiados por expertos en la materia, los cuales realizan actividades presenciales cuyo foco es el refuerzo de los tópicos tratados y apoyan el proceso de aprendizaje mediante foro y consulta permanente.

METODOLOGÍA

06

Page 7: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

CUERPO DOCENTE

Ingeniero Civil en Informática, Magíster en Gestión de Tecnologías de la información UOC, Diplomado en Gerencia de Seguridad de la Información UAI. Profesional con 15 años de experiencia desempeñando cargos de Líder de Ciberseguridad,Oficial de Seguridad de la información, Jefe de CSIRT, CISO, entre otros.

Posee las certificaciones, Certified Ethical Hacking Practical EC-council, Certified Junior Penetration Testing Elearnsecurity, Certificado de Auditor Líder 27001, Certified ISO 22301, Certificado de Gestión y Gobierno con Cobit, Lead Cyber Security professional Certificate LCSPC, Kaspersky Cybersecurity Fundamentals Certification, Kaspersky Lab Incident Response Level 2 ,Critical Infrastructure Protection Associate (OCIPA), entre otras.

Actualmente es Líder de Ciberseguridad en Sector Eléctrico donde lidera los procesos SOC, CSIRT y respuestas incidentes.

Presidente de la Fundación SOCHISI, Co-fundador de Fundación Whilolab

SEBASTIÁN ALEJANDROVARGAS YÁÑEZ

Ingeniero en Conectividad y Redes, Diplomado en Planificación y Control de Gestión y Magíster en Ciberseguridad(C). Profesional con más de 18 años en jefaturas de áreas de Seguridad de la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura crítica.

Posee las certificaciones del EC-Council: CEHv10-CEHv11-CEHP-CEHMASTER-CHFIv9-CTIA-ECSA-ECIH-CSOC-CCISO Certificaciones de ISACA: CISM Certified Information Security Manager, COBIT® 5 Foundation Certificate V5, CSX-F Cybersecurity Nexus.Entre otras.

Actualmente es el CISO Cybersecurity de Intervial Chile responsable de gestionar el desarrollo e implementación de políticas, estándares y controles de ciberseguridad. Responsable por la Ciberseguridad de toda la empresa y sus filiales.

Co-Fundador de Level(0)Sec y Director en Sochisi.

JULIO ANDRÉSBRIONES NAVARRO

https://www.linkedin.com/in/julioandresbrionesnavarro/

07

Page 8: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

08

Ingeniero de Ejecución en Computación e Informática, Diplomado en Peritaje Informático, Diplomado en Control, Seguridad y Auditoría Computacional de la Universidad de Santiago de Chile. Diplomado en Criminalística y Metodología Forense.

Posee las certificaciones Certified Cyber Investigative Expert (CCIE) McAfee Institute , Certified Cyber Threat Forensic Investigator (CTFI) McAfee Institute, ISO/IEC 27005 Risk Manager PECB, ISO/IEC 27032 Lead , Auditor Líder ISO 27.001 y Certificado en normas PCI DSS.

Perito Judicial Informático con mención en Fraudes y Delitos Informáticos con registro en el Poder Judicial, participa activamente en investigaciones de los principales incidentes de ciberseguridad a nivel nacional. Actualmente es Gerente Técnico en Forensic and Cybercrime Investigation.

Fue parte de la primera generación de peritos informáticos de la PDI, miembro de la dotación del Laboratorio de Criminalistica Central.

FELIPE SÁNCHEZ

https://www.linkedin.com/in/fsanchezf/

Ingeniero en Telecomunicaciones de INACAP, Diplomado en Peritaje Informático, Diplomado en Control, Seguridad y Auditoría Computacional, Diplomado en Seguridad Ofensiva y Magister en Seguridad, Peritaje y Auditoría de Procesos Informáticos de la Universidad de Santiago de Chile (USACH).

Profesional con más de 15 años de experiencia académica formando alumnos e instructores del programa Cisco Networking Academy, actualmente posee la Certificación de Instructor Trainer Qualification para CCNA y CyberOps. Actualmente se desempeña como Ingeniero de seguridad en redes en el sector bancario y académico en la Universidad de Santiago.Líder y fundador de la comunidad Lesand.

DANIEL PACHECO

https://www.linkedin.com/in/dpachecocl/

CUERPO DOCENTE

Page 9: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

09

Ingeniero en informática de la universidad de los lagos, diplomado en seguridad de la información, Diplomado en ciberdefensa y Magister en seguridad de la información.Implementación de Csirt OEA UruguayImplementación iso 27001 INN

Se ha desempeñado como jefe de informática, seguridad de la información y ciberseguridad en diversas instituciones públicas y privadas.

Actualmente es Subgerente de Ciberseguridad en el Sector financiero.

Presidente Fundación Educacional WhilolabCo-fundador de Fundación Sochisi

CARLOS MONTOYA

https://www.linkedin.com/in/carlos-montoya-09b24a14/

CUERPO DOCENTE

Ingeniero Civil en Computación y Magíster en Administración de la Universidad de Chile. Profesional con más de 20 años de experiencia en la dirección de equipos técnicos en el ámbito de sistemas e infraestructura.

Posee la certificación de Arquitecto Certificado de Amazon Web Services y certificaciones adicionales en las áreas de Proyectos Ágiles, DEVOPS y DATA SCIENCE.

Actualmente es Director de Tecnología Consorcio Azucarero de Empresas Industriales del grupo Agroindustrial más importante de República Dominicana. Cuenta con amplia experiencia en la migración de servicios a la NUBE y el montaje de arquitecturas en esquemas modernos de alta agilidad.

JORGE FLORES

https://www.linkedin.com/in/jorgeandresfloreszepeda/

Page 10: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

10

CUERPO DOCENTE

Ingeniero Conectividad y Redes de la Pontificia Universidad Católica de ChileProfesional con más de 24 años en conocimientos avanzados en ingeniería inversa y programación con un alto grado de conocimientos en sistemas operativos. Experiencia en desarrollo de aplicaciones criptográficas, quiebres de algoritmos militares, programación paralela en GPU’s, desarrollo de software de seguridad, Pentest y Ethical Hacking, programación, análisis de malware y desarrollos de ataques 0day e implementación de tácticas ofensivas de seguridad informática. Actualmente es Gerente CyberSecurity & Intelligence Operations en G21.

CARLOS BETANCOURTT

Page 11: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

Este curso proporcionará las competencias y habilidades para la implementación de un Sistema de Gestión de Incidentes de Seguridad de la Información, siguiendo las directrices de ISO 27.035, en conjunto con otros estándares internacionales como los provistos por el NIST, ISO 27.002 y diversas buenas prácticas existentes en la materia, así como normativas sectoriales existentes (RAN 20-8). En el desarrollo del curso se analizará el proceso establecido en la norma: Planificar y Preparar, Detección y Reporte, Evaluación y Decisión, Repuesta y Lecciones Aprendidas, considerando los elementos claves del proceso: flujos, etapas, roles y responsabilidades, tecnologías y herramientas para su implementación.

IMPLEMENTADOR RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN LÍDER ISO 27.035

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- IDENTIFICAR COMUNICAR Y EVALUAR LOS INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

- GESTIONAR Y RESPONDER A LOS INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

- EXAMINAR, IDENTIFICAR, EVALUAR Y GESTIONAR LAS VULNERABILIDADES DE LA SEGURIDAD DE LA INFORMACIÓN

- GARANTIZAR LA CONTINUIDAD DE LA SEGURIDAD DE LA INFORMACIÓN Y LA GESTIÓN DE INCIDENTES

11

CURSOS

Page 12: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

Los incidentes cada día son más extensos y críticos, no discriminan organizaciones tamaño o locación. Es imperativo que las organizaciones posean equipos de respuesta para hacer frente al adversario. Este curso prepara al alumno para liderar un equipo de respuesta a incidentes del tipo CSIRT, y colaborar en la implementación de equipos de respuesta basado en buenas prácticas internacionales.

IMPLEMENTADOR EQUIPO DE RESPUESTA A CIBER INCIDENTES CSIRT

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

LIDERAR LA ORGANIZACIÓN DE EQUIPOS DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

- LIDERAR LA COORDINACIÓN DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

- LIDERAR LA TRANSFERENCIA DE CONOCIMIENTOS, CONCIENCIACIÓN, FORMACIÓN Y EDUCACIÓN EN CIBER INCIDENTES.

- LIDERAR LA GESTIÓN DE VULNERABILIDADES, DETECCIÓN/INVESTIGACIÓN DE VULNERABILIDADES.

- GESTIONAR LA SUPERVISIÓN, DETECCIÓN Y ANÁLISIS DE EVENTOS DE SEGURIDAD DE LA INFORMACIÓN.

- GESTIONAR EFECTIVA Y EFICIENTEMENTE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

- ANALIZAR INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

- COLABORAR EN LA GESTIÓN DE CRISIS.

12

CURSOS

Page 13: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

Todo inicia por detectar. Cuando las organizaciones no poseen capacidades de detectar no podrán identificar ni proteger sus activos puesto que la cadena se rompe. En el curso de implementación de centro de monitoreo de ciberseguridad los estudiantes comprenderán cómo implementar un centro de monitoreo con foco en detección de amenazas usando las principales herramientasopensource. El curso busca potenciar las capacidades y formar profesionales para los centros operativos de seguridad que necesita la industria 4.0

IMPLEMENTACIÓN DE CENTRO DE MONITOREO DE CIBERSEGURIDAD SOC

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- VIGILAR Y DETECTAR AMENAZAS QUE PUEDANSURGIR DE LA RED

- ANALIZAR POSIBLES ATAQUES, VULNERABILIDADES Y AMENAZAS

RECUPERAR INFORMACIÓN AFECTADA POR UN ATAQUE

- MEJORAR LA CAPACIDAD DE RESPUESTA ENCASO DE INCIDENTE O ATAQUE.

- GESTIONAR EVENTOS DE SEGURIDAD DE LAINFORMACIÓN

- ADMINISTRAR ACTIVOS DE SEGURIDAD,MONITOREAR EVENTOS, MONITOREAR ALERTAS YCATEGORIZAR EVENTOS DE SEGURIDAD

- ANALIZAR Y COMPARAR DIFERENTES FUENTESDE INFORMACIÓN PARA APOYAR LA RESPUESTA DE INCIDENTES

13

CURSOS

Page 14: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

El propósito principal del curso es desarrollar las capacidades de defensa de la ciberseguridad en diversos tipos de infraestructura y componentes buscando abordar el ciclo de CyberKill Chain específicamente en recolección de información, el análisis de vulnerabilidades y como los ciberatacantes utilizan estas vulnerabilidades para la explotación en ciberataques a infraestructura tecnológica.

El estudiante desarrollará la comprensión cabal de los escenarios de amenaza de manera que pueda realizar una adecuada protección de su infraestructura y comprender profundamente la manera de que los adversarios atacan a las organizaciones.

TÉCNICAS DE INTELIGENCIA DE AMENAZAS PARA CIBERDEFENSA

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- COMPRENDER LAS AMENAZAS QUE ACTUAL O POTENCIALMENTE ESTÁN APUNTANDO A LA ORGANIZACIÓN.

- UTILIZAR INFORMACIÓN PARA PREPARAR, PREVENIR E IDENTIFICAR CIBER AMENAZAS.

- PROVEER INFORMACIÓN PARA CONSTRUIR MECANISMOS DE DEFENSA EFECTIVOS Y MITIGAR LOS RIESGOS QUE PODRÍAN DAÑAR LA REPUTACIÓN Y LA CREACIÓN DE VALOR DE LA ORGANIZACIÓN.

- GARANTIZAR QUE SERÁ CAPAZ DE MANTENERSE ACTUALIZADO AL INCREMENTAL NUMERO DE AMENAZAS, A TRAVÉS DE MÉTODOS.

14

CURSOS

Page 15: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

Este curso proporcionará las competencias y habilidades para desarrollar de manera integral la seguridad en la red. En el desarrollo del curso se realizará una breve nivelación de contenidos desde el modelo OSI y la definición, roles y características de las componentes claves que interactúan en una infraestructura de red, para profundizar en el diseño e implementación de soluciones de seguridad de una manera integral, abordando las características físicas, lógicas y la protección de la información con el fin de reducir el riesgo de pérdida de ingresos y vulnerabilidad.

SEGURIDAD EN REDES

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- COMPRENDER LOS MODELOS DE REFERENCIA OSI, TCP Y LAS FUNCIONES DE CADA UNA DE SUS CAPAS.

- IDENTIFICAR LOS CAMPOS PRINCIPALES DE LAS CABECERAS ETHERNET, IP, TCP Y UDPUTILIZAR HERRAMIENTAS DE ANÁLISIS DE PROTOCOLOS PARA REALIZAR ANÁLISIS DE TRÁFICO.

- UTILIZAR HERRAMIENTAS DE GENERACIÓN Y ANÁLISIS DE PAQUETES.

- APLICAR BUENAS PRÁCTICAS EN DISPOSITIVOS DE RED PARA EVITAR ATAQUES A LA INFRAESTRUCTURA DE RED.

- REALIZAR CONFIGURACIONES BÁSICAS DE FIREWALL EN UNA INFRAESTRUCTURA DE RED SIMULADA.

15

CURSOS

Page 16: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

Este curso proporcionará las competencias y habilidades en la correcta aplicación de los principios de seguridad contenidos en las normas ISO27001, ISO27017, CSA Star y GDPR en la nube de Amazon. Este curso les permitirá descubrir cómo proteger sus datos y gestionar su infraestructura en la nube de forma segura. Se realizará de manera práctica explorando las funciones útiles y poderosas que un cliente puede usar para protegerse contra incidentes de seguridad y violaciones de datos. En el curso aprenderá cómo se pueden combinar los servicios de seguridad de AWS para brindar seguridad en la nube, en base a ejemplos y casos de uso de clientes del mundo real y que se utilizan regularmente en ambientes productivos.

SEGURIDAD EN LA NUBE

A TRAVÉS DE ESTE CURSO USTED SERÁ CAPAZ DE:

- COMPRENDER EL ORIGEN, SENTIDO, Y MOMENTO ACTUAL DE LA NUBE Y LAS CARACTERÍSTICAS RELEVANTES DE AWS EN RELACIÓN A LOS ESTÁNDARES DE SEGURIDAD.ENTENDER Y APLICAR EL MODELO DE SEGURIDAD EN LA NUBE DE AWS.

- COMPRENDER LAS HERRAMIENTAS DE SEGURIDAD DE DATOS Y REDES EN AWSENTENDER EL CÓMO SIMPLIFICAR EL ANÁLISIS DE SEGURIDAD, LA GESTIÓN DE CAMBIOS Y LA RESOLUCIÓN DE PROBLEMAS OPERATIVOS.

- APRENDER A ESCRIBIR REGLAS DE CUMPLIMIENTO PERSONALIZADAS PARA SATISFACER LAS NECESIDADES DE LA ORGANIZACIÓN.

- APRENDERÁ TÉCNICAS AVANZADAS PARA PREPARARSE Y RESPONDER A EVENTOS DE SEGURIDAD.

- CARACTERIZAR LOS DIFERENTES SERVICIOS DE SEGURIDAD QUE OFRECE AWS.

- COMPRENDER EL USO Y ALCANCE DE LOS MARCOS DE TRABAJO MÁS IMPORTANTES EN SEGURIDAD INFORMÁTICA APLICABLES A LA SEGURIDAD EN LA NUBE.

- UTILIZAR LOS SERVICIOS DE SEGURIDAD DE AWS PARA CUMPLIR CON LAS BUENAS PRÁCTICAS.

- PLANIFICAR UNA AUDITORÍA DE CUMPLIMIENTO Y CUÁLES SON LAS ÁREAS QUE DICHA AUDITORÍA REVISARÁ.

16

CURSOS

Page 17: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

Este curso proporcionará los conocimientos y habilidades que le permitirán comprender los fundamentos del peritaje informático, los que abarcan aspectos: técnicos, legales y criminalísticos. Como el peritaje informático e informática forense son herramientas de suma utilidad en investigaciones corporativas y criminales en la materia, desarrollando capacidades y comprensión de las diversas etapas que componen el proceso, regulación existente, buenas prácticas, gestión de evidencia digital y cadena de custodia. El desarrollo del curso considera la utilización de diversas herramientas tecnológicas tendientes a obtener evidencias digitales de calidad.

PERITAJE E INFORMATICA FORENSE

AL FINALIZAR EL CURSO EL ESTUDIANTE APRENDERÁ A:

- COMPRENDER ASPECTOS LEGALES Y CRIMINALÍSTICOS INVOLUCRADOS EN UN PERITAJE INFORMÁTICO.

- COMPRENDER PRINCIPIOS GENERALES ASOCIADOS A UNA INVESTIGACIÓN.

- CARACTERIZAR LAS ETAPAS DE UNA INVESTIGACIÓN FORENSE DIGITAL.

- UTILIZAR HERRAMIENTAS EN UNA INVESTIGACIÓN FORENSE DIGITAL.

- CONOCER ESTRUCTURA DE UN INFORME PERICIAL

17

CURSOS

Page 18: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

SOBRE EL DIPLOMADO

DURACIÓN: 200 horas cronológicasMODALIDAD: Online Sincrónica vía Zoom; todas las clases son grabadas.HORARIO DE CLASES: 19:00 – 22:00 hrs; días dependiendo del curso.PLATAFORMA DE CLASES: Moodle LMS/CMS

VALOR NORMAL:$1.350.000 (USD 1.900)

DESCUENTOS POR PAGO AL CONTADO• $850.000* Pagando al contado• 10% de descuento Ex Alumnos de cursos Introducción o fundamentos Blueteam.• 10% de descuento Comunidades de Ciberseguridad en convenio.• 10% de descuento Instituciones nacionales e internacionales en convenio.• Descuentos no acumulables.

VALOR PROMOCIONAL: hasta el 07/07/2021$950.000 (USD 1.300)

18

Page 19: DIPLOMADO EN BLUETEAM...SOBRE EL DIPLOMADO Este diplomado está orientado a profesionales que deseen obtener una formación especializada en TTP (técnicas, tácticas y procedimientos

D I P L O M A D O E N

B L U E T E A M