DIPLOMA EN CIBERSEGURIDAD APLICADA CON IA - DMC Perú
Productos
Crear una cuenta

CAPACITACIONES

Alianzas que respaldan nuestro trabajo

DIPLOMA EN CIBERSEGURIDAD APLICADA CON IA

La masificación de las técnicas de analítica, machine learning y data science en general, han puesto de manifiesto el gran valor que el dato tiene para la empresa de hoy. Paralelamente, este hecho también ha significado que agentes externos a las compañías que lo generan quieran acceder a ellos con diversos fines,
hecho que siempre, al margen de la magnitud del ataque cibernético, conlleva en alguna medida a la pérdida de tiempo, dinero o ambos para la empresa que los sufren. Por lo que el contar con profesionales que detecten y cierren las brechas de seguridad en torno a los datos e información, resulta muy relevante.

30% Dto.

El precio original era: $2,292.30.El precio actual es: $1,604.61.

Hablar con un asesor

Pre-requisitos:

Contar con experiencia laboral de por lo menos 1 año en equipos de tecnología, redes o seguridad de la información.

Profesor: Maria Claudia Aguilar

Profesor: Jorge Bustamante

Profesor: John Llona

Network specialist en ESAN Graduate School of Business 

Profesor: Ernesto Landa


Information Security Officer en TGP Perú

Profesor: Shirley Villacorta

Senior Associate en PwC Perú. Magíster en auditoría y Ejecutivo Senior. Más de 14 años de experiencia realizando auditoría de sistemas, ciberseguridad y seguridad de la información para diversos sectores. Cuenta con las certificaciones CISA, ISO 27032 Lead Cybersecurity Manager, Lead Cybersecurity Professional Certificate, ISO 27001 y OKR Certified Professional.

Inicio: 17/10/2024
Fin: 13/05/2025
Online, 100% en vivo
184 hrs. académicas
47 - Sesiones
Certificación
Mar, Jue
19:30 - 22:30
Mar, Jue
20:30 - 23:30
Mar, Jue
20:30 - 23:30
Mar, Jue
21:30 - 00:30

Características

Clases en Vivo
El 100% de las clases que se desarrollan en el curso son en vivo.
Plataforma E-Learning
Accede en cualquier momento a materiales complementarios: lecturas, videos, tutoriales, clases grabadas y más.
Asesoría Académica
Resuelve tus dudas con el asistente académico en línea.
Aprende Haciendo
Desarrolla casos con datos reales, incluso puedes proponer casos de tu propio sector.
Certificación
Con una nota mínima de 14 sobre 20 y una asistencia mínima del 80%
Soporte Técnico
Soporte Técnico Asistencia técnica permanente y acceso a máquinas virtuales de ser necesario.

Lo que vas a obtener con este curso

Objetivo General:

Aprende a elaborar un plan estratégico de ciberseguridad para organizaciones de todo rubro a partir de la detección y análisis de sus vulnerabilidades en sus redes inalámbricas mediante técnicas de Ethical Hacking, en sus entornos cloud, así como en sus dispositivos de control industrial y redes OT; aplicando en el proceso marcos estándares de seguridad de la información y ciberseguridad como ISOS 27001, 27002, 27032, 27035, entre otros referentes en el mercado.

Objetivos Específicos:

  • Aprende a desarrollar tu marca personal y sé un profesional más atractivo para el mercado laboral, mientras te
    brindamos consejos y buenas prácticas para elaborar tu CV y para afrontar exitosamente una entrevista de trabajo.
  • Desarrolla habilidades comunicativas para la presentación y defensa de proyectos, con base técnica de persuasión y de
    storytelling.
  •  Aprende a detectar vulnerabilidades de ciberseguridad en redes inalámbricas empleando como herramienta la
    distribución Kali Linux y técnicas como WPA Wordlist, Web Craking y Fake Authentication; repasando en el proceso
    como éstas se relacionan con un proyecto integral de Ethical Hacking.
  •  Aprende a detectar vulnerabilidades de ciberseguridad en entornos cloud tanto para la infraestructura como para los
    datos y sus medios de almacenamiento.
  •  Aprende a detectar vulnerabilidades de ciberseguridad en hardware y software orientado al control de procesos
    industriales y a sus redes de datos (redes OT).
  • Aprende a definir un plan de prevención de fuga de datos mediante la implementación de una serie de controles
    basados en ISO 27002.
  • Aprende a plantear un Programa Corporativo de Gestión de la Ciberseguridad tomando en cuenta sus primeros
    componentes: marco estándar (ISO o NIST), diseño de la arquitectura de ciberseguridad, cuantificación de los riesgos
    y el plan de gestión de vulnerabilidades detectadas.
  • Aprende a definir un plan de continuidad de negocio y de recuperación ante desastres (resiliencia) frente a las
    vulnerabilidades y riesgos de ciberseguridad, como parte integral del Programa Corporativo de Gestión de la Ciberseguridad.
  • Aprende a reconocer y diferenciar diversas técnicas y algoritmos de machine learning para diversos escenarios de
    ciberseguridad.
  • Aprende a desarrollar un Plan estratégico de Gestión de la Ciberseguridad.
Malla Curricular:
Taller de marca personal y empleabilidad (Ciberseguridad)
  • Actividad de sociabilización y contacto.
  • Marca personal ¿Qué es y cómo desarrollarla?
  • Empleabilidad y ser empleable. Diferencias clave.
  • ¿Cómo hacer más atractivo el curriculum?
  • ¿Cómo afrontar una entrevista de trabajo?
Taller Storytelling y habilidades comunicativas

Storytelling y la narración eficaz

  • Principio, desarrollo y final de impacto.
  • Implicación de las emociones.

El arte de comunicación y la persuasión

  • Comprensión de la audiencia.
  • Modelos de procesamiento de información.
  • Los llamamientos motivacionales, reglas de interacciones
    humanas.
  • Comunicación auténtica. Claves verbales y no verbales.
  • Manejo de objeciones y defensa de propuestas.
  • Taller: Elaboración de una presentación de diapositivas
    empleando técnicas de Storytelling.
Ethical Hacking Foundations

Fundamentos de Linux y Shell

  • Distribuciones Linux para escritorio y servidores.
  • Proceso de instalación de una distribución de escritorio en
    máquina virtual (Descriptivo).
  • Taller: Gestión de directorios y ficheros mediante línea de
    comandos.
  • Taller: Gestión de usuarios y permisos mediante línea de
    comandos.
  • Taller: Diseño, ejecución y automatización de scripts.

Fundamentos de Kali Linux

  • Definición, importancia y funcionalidad en ciberseguridad.
  • Revisión de requisitos para la configuración de Kali Linux.
    Brief
  • Instalación de Kali Linux en una máquina virtual
    (Descriptivo).

Fundamentos de Ethical Hacking

  • Introducción al Ethical Hacking, su ejecución y mejores
    prácticas.
  • Estructura de un proyecto de Hacking Ético.
  • Fundamentos de la Cadena de Ataque.

Fundamentos de Ethical Hacking

  • Principales técnicas de reconocimiento y footprinting.
  • Principales técnicas de escaneo y enumeración.
  • Taller: Ataques de reconocimiento.

Ethical Hacking: Técnicas de escalalamiento y explotación

  • Principales técnicas de escalamiento y privilegios.
  • Principales técnicas de explotación

Ethical Hacking: Técnicas Post Explotación y Escalamiento.

  • Principales técnicas de post-evaluaciónes y escalada de
    privilegios.
  • Amenazas a la seguridad de la información y evaluación de
    vulnerabilidades.
  • Taller: Detección de actividades anómalas.
Cloud CyberSec (AWS)

Introducción a entornos Cloud

  • Arquitecturas de nube y tipos de servicios.
  • Modelos de costos y buenas prácticas.
  • Proceso de creación de una cuenta en AWS (Descriptivo).

Cloud Infrastructure CyberSec

  • Identificación de vulnerabilidades orientadas a la
    infraestructura y estrategias sugeridas de seguridad.
  • Identificación de vulnerabilidades orientadas a la red y
    estrategias sugeridas de seguridad.
  • Gestión de accesos y permisos.
  • Estrategias de seguridad.
  • Gestión de riesgos y seguridad.
  • Taller: Diseño de una estrategia integral de seguridad OnCloud (recuperación de desastres).

Cloud Data CyberSec

  • Taller: Identificación de vulnerabilidades y estrategias
    sugeridas de seguridad para el dato en la nube.
Industrial & IoT CyberSec

Fundamentos de Operational Technology Networks (Redes OT)

  • Tecnología operativa (OT). Introducción y conceptos
    generales.
  • Control de Supervisión y Adquisición de Datos (SCADA).
  • Sistemas de control industrial (ICS).
  • Brecha y convergencia de TI/OT.
  • Controles de ciberseguridad para OT.

Riesgos en redes OT

  • Identificación de vulnerabilidades y evaluación de gaps.
  • Identificación y evaluación de controles.
  • Análisis de impacto al negocio en activos críticos.
  • Taller: Evaluación de riesgos OT.

Privacidad IoT

  • Principios de privacidad por diseño.
  • Privacidad en dispositivos IoT.
Information Security Management & Controls

Implementación de Requisitos ISO 27001

  • Gobierno.
  • Stakeholders & FODA.
  • Análisis de Riesgos.
  • Documentación Mandatoria.

Teoría de Control

  • Objetivos de Control.
  • Tipología de Controles.
  • Requisitos de Implementación.
  • Taller: Análisis de Control en proceso de gestión de
    seguridad de la información.

Revisión de Controles Clave ISO 27002

  • Controles a nivel organizacional.
  • Controles a nivel de personas.
  • Taller: Análisis de Efectividad de Controles.
  • Controles a nivel Físico.
  • Controles a Nivel Tecnológico.
  • Taller: Análisis de Efectividad de Controles.
CyberSec Management

Marcos para la Gestión de Ciberseguridad

  • Basado en el Framework NIST (CSF 2).
  • Basado en ISO 27032.
  • Taller: Criterios de selección del marco adecuado según
    casuísticas.

Protección de Datos y Prevención de Fugas de Información

  • Arquitecturas de Ciberseguridad.
  • Enfoque Zero Trust.
Resilience Management

Introducción a la Gestión de riesgos y Continuidad del Negocio

  • Fundamentos, objetivos y alcance.
  • Amenazas, Riesgos e Incidentes.

Estrategias de Continuidad del Negocio

  • Evaluación de Riesgos.
  • Análisis de Impacto.
  • Resiliencia.
  • Taller: Selección de la estrategia adecuada según
    casuísticas.

Plan de Recuperación de Desastres

  • Estrategias On-Premises.
  • Estrategias Cloud.
  • Estrategias Cold, Warn y Hot Sites.
  • Taller: Diseño de un plan de Recuperación de Desastres de
    TI.

Desarrollo de procedimientos basados en controles de ISO 27035

  • Gestión de Incidentes.
  • Gestión de Crisis.
  • Taller: Playbook Ransomware.
Data Science for CyberSec

Fundamentos de ciencia de datos

  • Aprendizaje supervisado, semisupervisado, no supervisado
    y por refuerzo.
  • Fundamentos de Neuralnets y Aprendizaje Profundo.
  • Machine Learning para ciberseguridad. Casos de uso.
  • Taller: Uso de Python para la implementación de modelos
    de clasificación (casos de uso generales).
  • Taller: Uso de Python para la implementación de modelos
    de clusterización (casos de uso generales).
  • Taller: Uso de Python para la implementación de grafos.

Inteligencia artificial sobre controles de seguridad

  • Identificación de herramientas.
  • Desarrollo.
  • Gestión de vulnerabilidades.
  • Comportamientos anómalos.
  • Taller: Desarrollo de un modelo de clasificación para caso
    de uso de ciberseguridad (dataset demo).
  • Taller: Desarrollo de un modelo de clustering para caso de uso de ciberseguridad (dataset demo).
  • Taller: Desarrollo de un modelo basado en grafos para caso de uso de ciberseguridad (dataset demo).

Machine Learning en la Estrategia de Ciberseguridad

  • Enfoque de defensa proactivas y medidas de seguridad
    adaptativa.
  • Modelamiento de Amenazas.
  • Estrategias de Detección y Contención.
  • Taller: Selección de modelos adecuados por posibles
    escenarios de ciberseguridad.
Proyecto integrador Ciberseguridad
  • Sesión 1. Lineamientos generales.
  • Sesiones 2-3. Revisión de avance y feedback.
  • Sesión 4. Presentación final y sustentación.

Malla Curricular

Taller de marca personal y empleabilidad (Ciberseguridad)
Taller Storytelling y habilidades comunicativas
Ethical Hacking Foundations
Cloud CyberSec (AWS)
Industrial & IoT CyberSec
Information Security Management & Controls
CyberSec Management
Resilience Management
Data Science for CyberSec
Proyecto integrador Ciberseguridad

Preguntas Frecuentes

Talvez su consulta se puede resolver leyendo nuestras preguntas frecuentes
Primeros pasos en la plataforma

2 artículos

¿Necesito tener una cuenta para poder matricularme en una capacitación?

Lo ideal es crear una cuenta en nuestra web y luego realizar tu compra, pero no es mandatorio. Si desea puede pagar y matricularse en cualquiera de nuestras capacitaciones y después de la compra, automáticamente se le habrá creado un usuario.

Ya me matriculé, ¿cuáles son los siguientes pasos?

Una vez matriculado en una de nuestras capacitaciones, le llegará un correo de confirmación con los accesos. De tener algún inconveniente deberá escribir a: esmeralda.verde@dmc.pe para recibir orientación y pronta solución.

Capacitaciones - Cursos - Especializaciones

1 artículos

¿Todos los cursos son 100% en vivo y online?

Sí, a menos que hayas comprado alguna membresía de DMC Play; todos nuestras capacitaciones: cursos, bootcamps, especializaciones, diplomas y lo incluido en nuestras Membresías DataPro son completamente online y 100% en vivo.

Resolución de problemas

1 artículos

No puedo ingresar a la plataforma, rechaza mi contraseña y usuario

Para cualquier problema con el usuario y contraseña de la plataforma deberás contactarte al siguiente correo y solicitar la solución: noel.yzaguirre@dmc.pe

Inscripciones - pagos - membresías

2 artículos

Tengo dudas y necesito ayuda con mi Membresía DataPro

Para recibir ayuda sobre el uso, acceso y aprovechamiento de tu Membresía DataPro, podrás escribirle a nuestra asesora: claudia.trujillo@dmc.pe, y ella podrá ayudarte con tus dudas.

Ya me inscribí en una Membresía DataPro, ¿qué sigue?

Deberás armar tu horario de estudios para que puedas aprovechar al máximo la membresía. Los accesos llegarán a tu correo electrónico y podrás así completar tus inscripciones. Recuerda revisar a qué tienen acceso según tu membresía adquirida.

Obtenga una certificación reconocida por las empresas y la industria nacional y extranjera

Utilice su certificación para realizar un cambio de vida hacia la ciencia de la Data y la Analítica o para mantenerse a la vanguardia en su carrera. Su salario se incrementará con sus conocimientos..

Miles de estudiantes satisfechos han logrado sus metas gracias a nuestra metodología de estudio

Abre tu cuenta GRATIS y aprovecha todo el contenido que tenemos para ti y empieza ahora a darle un nuevo impulso a tu carrera profesional.

Crea una cuenta gratis

¿Tienes alguna consulta o inquietud? talvez deseas consultar a uno de nuestros asesores

Hablar con un asesor

CONTINÚA TU CARRERA EN DATOS

Si finalizaste la capacitación en este perfil, te recomendamos algunos cursos para que continues tu carrera en el fascinante mundo de los datos.
Cursos

EXCEL AVANZADO

Aunque Ms. Excel permite realizar una gran cantidad de trabajos y puede emplearse para diversos propósitos en…
Inicio:
02/10/2024
Online, 100% en vivo
5 - Sesiones
Certificación
30% Dto.

El precio original era: $81.00.El precio actual es: $56.70.

EspecializacionesEspecialista en ciberseguridad analizando la seguridad de un sistema

CYBERSECURITY SPECIALIST

Dictado por docentes lideres
ESPECIALISTAS CALIFICADOS
El trabajo con datos es indispensable en toda industria y áreas laborales, por lo que ha cobrado…
Inicio:
24/10/2024
Online, 100% en vivo
18 - Sesiones
Certificación

$969.30

Especializaciones

ESP. MARKETING ANALYTICS OMNICANAL

A la par del área comercial y de finanzas, Marketing es de aquellas en las que la…
Inicio:
26/09/2024
Online, 100% en vivo
20 - Sesiones
Certificación

$807.30

Diplomas

DIPLOMA ADVANCED DATA SCIENCE

Dictado por docentes lideres
ESPECIALISTAS CALIFICADOS
El avance tecnológico, la masificación de los datos, el incremento de la competitividad profesional, el surgimiento de…
Inicio:
30/10/2024
Online, 100% en vivo
38 - Sesiones
Certificación
30% Dto.

El precio original era: $2,025.00.El precio actual es: $1,417.50.