SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Formación de capital humano en
Ciberseguridad en Chile
Claudio Álvarez Gómez, Ph.D.
Facultad de Ingeniería y Ciencias Aplicadas
Universidad de los Andes
La IMPORTANCIA DE LA ciberseguridad Ha sido
SUBESTIMADA
Fuente: World Economic Forum, Global Risks Report (2019)
CIBERSEGURIDAD: MAYOR AUMENTO DE RIESGO PROYECTADO
Fuente: World Economic Forum, Global Risks Report (2019)
Impacto
Probabilidad de Ocurrir
+
+
Panorama de RIESGOS GLOBALES
Fuente: World Economic Forum, Global Risks Report (2019)
CIBERSEGURIDAD: Alta probabilidad, alto impacto
Fuente: World Economic Forum, Global Risks Report (2019)
¡El déficit PROFESIONAL Es MUNDIAL!
Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
NS/NR
3%
Exceso
3%
Cantidad justa
29%
Déficit parcial
41%
Déficit significativo
24%
Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES
59% de los encuestados por ISC2
(2018) declara que su
organización está en riesgo
extremo o moderado debido al
déficit de profesionales en
ciberseguridad.
Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
ROLES de la fuerza laboral en ciberseguridad
Proveer
en forma
Segura
Operar y
Mantener
Supervisar y
Gobernar
Proteger y
Defender
Analizar
Recolectar y
Operar
Investigar
*National Initiative for Cybersecurity Education (NICE), National Institute of Standards and Technology (NIST),
Departamento de Comercio, Estados Unidos de América
https://doi.org/10.6028/NIST.SP.800-181
EL MARCO NICE (2017)*
Certificaciones en CIBERSEGURIDAD
Calificaciones más importantes para la empleabilidad en ciberseguridad
Experiencia relevante
Conocimiento avanzado
Certificaciones
Amplitud de la experiencia
Conocimiento básico
Habilidades no técnicas
Otras calificaciones
Conocimientos de regulación
Título de Postgrado
Título de pregrado
0 12.5 25 37.5 50
49%
47%
43%
40%
40%
37%
39%
37%
21%
20%
Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
ISC2:“Los profesionales en ciberseguridad ganan en promedio MUSD$85 al año. Los
que tienen certificaciones MUSD$88 al año. Los que no tienen certificación ganan en
promedio MUSD$67 al año.”
Certificaciones en CIBERSEGURIDAD
http://becomeacybersecurity.expert/cybersecurity-certifications/
• International Council of Electronic Commerce Consultants (EC-Council)
• Líderes en certificación en ciberseguridad.
• 16 certificaciones, 3 programas conducentes a grado.
• Se ofrecen sus certificaciones en 145 países.
• Primeros en acuñar el concepto/término de Hacker Ético -“Ethical Hacker”.
• Ofrecen el programa“Academia Partner”con universidades en el mundo.
LA REALIDAD CHILENA
https://www.latercera.com/nacional/noticia/interior-reporta-casi-500-ciberataques-solo-junio/739768/
https://www.emol.com/noticias/Tecnologia/2019/07/23/955174/Ciberseguridad-Advierten-que-las-empresas-que-tomen-una-actitud-pasiva-podrian-ser-victimas-de-ataques.html
https://www.worldskillschile.cl/jorge-atton-faltan-mas-de-100-mil-profesionales-en-ciberseguridad/
¡LA CIBERSEGURIDAD NO ESTÁ EN formación de PREGRADO!
Ciberseguridad@UNIVERSIDAD DE LOS ANDES
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
• Son prioridades para nosotros:
• Formar ingenieros conscientes sobre su
responsabilidad y deber de contribuir a la
seguridad del ciberespacio.
• Crear una comunidad en ciberseguridad en
la UANDES.
• Investigar y generar conocimiento útil en
ciberseguridad para nuestra sociedad y
economía.
• Contribuir con la formación continua de
profesionales en materia de ciberseguridad.
CIBERSEGURIDAD EN PREGRADO Y POSTGRADO!
Introducción a la Ciberseguridad 2015
Primera generación del curso
Facultad de ingeniería y Ciencias Aplicadas, UANDES
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
¡PROFESORES de PRIMERA LÍNEA!
✤ Nuestros profesores vienen de la primera línea del estado, las
FF.AA. y de entidades del sector privado!
Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
CERTIFICACIÓN EN SEGURIDAD OFENSIVA
✤ Nuestro Diplomado es el único universitario en Chile que
otorga una certificación alineada con el marco NICE de
EE.UU.
✤ Certified Ethical Hacker (C|EH) versión 10 de 

EC-Council.
✦ “PARA GANARLE A UN HACKER, DEBES PENSAR COMO
UNO”
• El Departamento de Defensa de EE.UU ha incluido el
programa Certified Ethical Hacker (C|EH) en su directiva
8570, convirtiéndolo en un estándar que debe ser
cumplido por los proveedores de ciberdefensa (Computer
Network Defenders Service Providers).
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
SEMIPRESENCIAL
✤Sólo días jueves, a partir de las 18:45 hrs.
✤Café de bienvenida hasta las 19:15.
✤Modalidad B-Learning.
• Trabajo en línea en plataforma canvasUANDES.
• Recursos de EC-Council C|EHv10
• Courseware
• Laboratorios virtuales.
• Trabajo presencial en laboratorio computacional
en nuevo edificio de Ingeniería UANDES.
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
Diplomado en ciberseguridad ofensiva UANDES
Fundamentos y
Aspectos
Legales de la
Ciberseguridad
Introducción al
Enfoque Táctico
Ofensivo de
Ciberseguridad
Ciberseguridad
Táctico-
Ofensiva I
Ciberseguridad
Táctico-
Ofensiva II
Taller Final
Ex.
Certificación
CEHv10
• Cinco módulos con foco táctico-ofensivo.
• Taller de aplicación práctica.
• Examen de certificación final.
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
Diplomado en ciberseguridad ofensiva UANDES
NM Nombre Módulo Profesor Responsable NU Unidad
1
Fundamentos y Aspectos Legales
de la Ciberseguridad
Juan Ignacio Nicolossi
1 Historia de la Ciberseguridad
2 Enfoques de Ciberseguridad
3 Regulación y riesgo
4 El futuro de la Ciberseguridad
2
Introducción a la Ciberseguridad
Táctica
Esteban Maurín
1 Introducción al Hacking Ético
2 Reconocimiento y footprinting
3 Escaneo de redes
4 Enumeración
5 Análisis de vulnerabilidades
6 Criptografía
7 Ataques a redes inalámbricas
8 Denegación de Servicio
3 Ciberseguridad Táctica Ofensiva I Ricardo Monreal
1 Hackeo de Sistemas
2 Amenazas de malware
3 Secuestro de Sesiones
4 Evasión de IDS, firewalls y honeypots
5 Ataques a servidores web
6 Ataques de servidores de aplicación
7 Inyección SQL
4 Ciberseguridad Táctica Ofensiva II Jaime Gómez
1 Ingeniería Social
2 Sniffing
3 Ataques a plataformas móviles
4 Ataques a IoT
5 Ataques a infraestructura en la nube
6 Desafíos futuros en Ciberseguridad
5 Taller final y Certificación CEH Juan Hernández 1 Taller final de ciberseguridad táctica y examen de certificación
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
Diplomado en ciberseguridad ofensiva UANDES
✤ Director del Programa:
• Claudio Álvarez (D), Universidad de los Andes
✤ Equipo docente:
• Jaime Gómez, Tecnovan & Holdtech
• Juan Hernández, Armada de Chile
• Esteban Maurín, Consultor FF.AA.
• Ricardo Monreal, Telefónica Chile
• Juan Ignacio Nicolossi, Ministerio del Interior
• Profesor Invitado:
• Carlos Betancourt, Consultor en Ciberseguridad
Déficit MUNDIAL: TRES
MILLONES DE PROFESIONALES
Diplomado en ciberseguridad ofensiva UANDES
• Ofrecemos nivelación en módulo 1 (días sábado AM) en los
siguientes tópicos:
• Fundamentos de redes, la web y la“nube”.
• Software de sistemas.
• Bases de datos relacionales.
NUEVAS FECHAS
• Clases se inician 26 de septiembre de 2019.
• Esto nos permite acomodar un receso de navidad/año nuevo
de dos semanas.
• Jueves 26 de diciembre & jueves 2 de enero no hay
actividades presenciales.
• Módulo 4 concluye en enero.
• Receso en febrero de 2020.
• Programa finaliza en marzo de 2020.
Formación de capital humano en
Ciberseguridad en Chile
Claudio Álvarez Gómez, Ph.D.
Facultad de Ingeniería y Ciencias Aplicadas
Universidad de los Andes

Más contenido relacionado

Similar a Formación de capital humano en ciberseguridad en Chile

Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesPMI Capítulo México
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715Adriana Sanford
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfManuelaRominaEsquive
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 

Similar a Formación de capital humano en ciberseguridad en Chile (20)

Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
2015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_07152015-LatinCACS-brochure_bro_Spa_0715
2015-LatinCACS-brochure_bro_Spa_0715
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Último

3.2 Presentación sobre la comunicación.
3.2 Presentación sobre la comunicación.3.2 Presentación sobre la comunicación.
3.2 Presentación sobre la comunicación.pauvlds01
 
Instrucciones sobre Temarios_Eiwias_2024.pdf
Instrucciones sobre Temarios_Eiwias_2024.pdfInstrucciones sobre Temarios_Eiwias_2024.pdf
Instrucciones sobre Temarios_Eiwias_2024.pdfEdgarEstrada71
 
Act_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdf
Act_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdfAct_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdf
Act_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdfPsiclogaRosiFernndez
 
Requisitos para el nuevo Prospecto_Eiwias_2024-2.pdf
Requisitos para el nuevo Prospecto_Eiwias_2024-2.pdfRequisitos para el nuevo Prospecto_Eiwias_2024-2.pdf
Requisitos para el nuevo Prospecto_Eiwias_2024-2.pdfEdgarEstrada71
 
Documento sobre los Temarios_Esmil_2024.pdf
Documento sobre los Temarios_Esmil_2024.pdfDocumento sobre los Temarios_Esmil_2024.pdf
Documento sobre los Temarios_Esmil_2024.pdfEdgarEstrada71
 
362808047-Comite-de-Convivencia-Laboral-Sura.pptx
362808047-Comite-de-Convivencia-Laboral-Sura.pptx362808047-Comite-de-Convivencia-Laboral-Sura.pptx
362808047-Comite-de-Convivencia-Laboral-Sura.pptxjulio916372
 
Boletin_Convocatorias_Empleo_24Abril.pdf
Boletin_Convocatorias_Empleo_24Abril.pdfBoletin_Convocatorias_Empleo_24Abril.pdf
Boletin_Convocatorias_Empleo_24Abril.pdfEnlaceswebs
 
Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...
Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...
Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...ClementeEricHernndez
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...PerlaRodrguez27
 

Último (9)

3.2 Presentación sobre la comunicación.
3.2 Presentación sobre la comunicación.3.2 Presentación sobre la comunicación.
3.2 Presentación sobre la comunicación.
 
Instrucciones sobre Temarios_Eiwias_2024.pdf
Instrucciones sobre Temarios_Eiwias_2024.pdfInstrucciones sobre Temarios_Eiwias_2024.pdf
Instrucciones sobre Temarios_Eiwias_2024.pdf
 
Act_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdf
Act_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdfAct_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdf
Act_3.2_Ramirez_Castro_Palomino_Ibarra_y_Fernandez_Morales_Presentación.pdf
 
Requisitos para el nuevo Prospecto_Eiwias_2024-2.pdf
Requisitos para el nuevo Prospecto_Eiwias_2024-2.pdfRequisitos para el nuevo Prospecto_Eiwias_2024-2.pdf
Requisitos para el nuevo Prospecto_Eiwias_2024-2.pdf
 
Documento sobre los Temarios_Esmil_2024.pdf
Documento sobre los Temarios_Esmil_2024.pdfDocumento sobre los Temarios_Esmil_2024.pdf
Documento sobre los Temarios_Esmil_2024.pdf
 
362808047-Comite-de-Convivencia-Laboral-Sura.pptx
362808047-Comite-de-Convivencia-Laboral-Sura.pptx362808047-Comite-de-Convivencia-Laboral-Sura.pptx
362808047-Comite-de-Convivencia-Laboral-Sura.pptx
 
Boletin_Convocatorias_Empleo_24Abril.pdf
Boletin_Convocatorias_Empleo_24Abril.pdfBoletin_Convocatorias_Empleo_24Abril.pdf
Boletin_Convocatorias_Empleo_24Abril.pdf
 
Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...
Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...
Act_3.2_Rodríguez_Torruco_Hernández_Sánchez_Investigación bibliográfica y hem...
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Formación de capital humano en ciberseguridad en Chile

  • 1. Formación de capital humano en Ciberseguridad en Chile Claudio Álvarez Gómez, Ph.D. Facultad de Ingeniería y Ciencias Aplicadas Universidad de los Andes
  • 2. La IMPORTANCIA DE LA ciberseguridad Ha sido SUBESTIMADA
  • 3. Fuente: World Economic Forum, Global Risks Report (2019)
  • 4. CIBERSEGURIDAD: MAYOR AUMENTO DE RIESGO PROYECTADO Fuente: World Economic Forum, Global Risks Report (2019)
  • 5. Impacto Probabilidad de Ocurrir + + Panorama de RIESGOS GLOBALES Fuente: World Economic Forum, Global Risks Report (2019)
  • 6. CIBERSEGURIDAD: Alta probabilidad, alto impacto Fuente: World Economic Forum, Global Risks Report (2019)
  • 8. Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
  • 9. NS/NR 3% Exceso 3% Cantidad justa 29% Déficit parcial 41% Déficit significativo 24% Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES 59% de los encuestados por ISC2 (2018) declara que su organización está en riesgo extremo o moderado debido al déficit de profesionales en ciberseguridad. Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
  • 10. ROLES de la fuerza laboral en ciberseguridad
  • 11. Proveer en forma Segura Operar y Mantener Supervisar y Gobernar Proteger y Defender Analizar Recolectar y Operar Investigar *National Initiative for Cybersecurity Education (NICE), National Institute of Standards and Technology (NIST), Departamento de Comercio, Estados Unidos de América https://doi.org/10.6028/NIST.SP.800-181 EL MARCO NICE (2017)*
  • 12. Certificaciones en CIBERSEGURIDAD Calificaciones más importantes para la empleabilidad en ciberseguridad Experiencia relevante Conocimiento avanzado Certificaciones Amplitud de la experiencia Conocimiento básico Habilidades no técnicas Otras calificaciones Conocimientos de regulación Título de Postgrado Título de pregrado 0 12.5 25 37.5 50 49% 47% 43% 40% 40% 37% 39% 37% 21% 20% Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018 ISC2:“Los profesionales en ciberseguridad ganan en promedio MUSD$85 al año. Los que tienen certificaciones MUSD$88 al año. Los que no tienen certificación ganan en promedio MUSD$67 al año.”
  • 14. • International Council of Electronic Commerce Consultants (EC-Council) • Líderes en certificación en ciberseguridad. • 16 certificaciones, 3 programas conducentes a grado. • Se ofrecen sus certificaciones en 145 países. • Primeros en acuñar el concepto/término de Hacker Ético -“Ethical Hacker”. • Ofrecen el programa“Academia Partner”con universidades en el mundo.
  • 18. ¡LA CIBERSEGURIDAD NO ESTÁ EN formación de PREGRADO!
  • 20. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES • Son prioridades para nosotros: • Formar ingenieros conscientes sobre su responsabilidad y deber de contribuir a la seguridad del ciberespacio. • Crear una comunidad en ciberseguridad en la UANDES. • Investigar y generar conocimiento útil en ciberseguridad para nuestra sociedad y economía. • Contribuir con la formación continua de profesionales en materia de ciberseguridad. CIBERSEGURIDAD EN PREGRADO Y POSTGRADO! Introducción a la Ciberseguridad 2015 Primera generación del curso Facultad de ingeniería y Ciencias Aplicadas, UANDES
  • 21.
  • 22. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES ¡PROFESORES de PRIMERA LÍNEA! ✤ Nuestros profesores vienen de la primera línea del estado, las FF.AA. y de entidades del sector privado!
  • 23. Fuente: (ISC)² CYBERSECURITY WORKFORCE STUDY, 2018
  • 24. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES CERTIFICACIÓN EN SEGURIDAD OFENSIVA ✤ Nuestro Diplomado es el único universitario en Chile que otorga una certificación alineada con el marco NICE de EE.UU. ✤ Certified Ethical Hacker (C|EH) versión 10 de 
 EC-Council. ✦ “PARA GANARLE A UN HACKER, DEBES PENSAR COMO UNO” • El Departamento de Defensa de EE.UU ha incluido el programa Certified Ethical Hacker (C|EH) en su directiva 8570, convirtiéndolo en un estándar que debe ser cumplido por los proveedores de ciberdefensa (Computer Network Defenders Service Providers).
  • 25. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES SEMIPRESENCIAL ✤Sólo días jueves, a partir de las 18:45 hrs. ✤Café de bienvenida hasta las 19:15. ✤Modalidad B-Learning. • Trabajo en línea en plataforma canvasUANDES. • Recursos de EC-Council C|EHv10 • Courseware • Laboratorios virtuales. • Trabajo presencial en laboratorio computacional en nuevo edificio de Ingeniería UANDES.
  • 26. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES Diplomado en ciberseguridad ofensiva UANDES Fundamentos y Aspectos Legales de la Ciberseguridad Introducción al Enfoque Táctico Ofensivo de Ciberseguridad Ciberseguridad Táctico- Ofensiva I Ciberseguridad Táctico- Ofensiva II Taller Final Ex. Certificación CEHv10 • Cinco módulos con foco táctico-ofensivo. • Taller de aplicación práctica. • Examen de certificación final.
  • 27. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES Diplomado en ciberseguridad ofensiva UANDES NM Nombre Módulo Profesor Responsable NU Unidad 1 Fundamentos y Aspectos Legales de la Ciberseguridad Juan Ignacio Nicolossi 1 Historia de la Ciberseguridad 2 Enfoques de Ciberseguridad 3 Regulación y riesgo 4 El futuro de la Ciberseguridad 2 Introducción a la Ciberseguridad Táctica Esteban Maurín 1 Introducción al Hacking Ético 2 Reconocimiento y footprinting 3 Escaneo de redes 4 Enumeración 5 Análisis de vulnerabilidades 6 Criptografía 7 Ataques a redes inalámbricas 8 Denegación de Servicio 3 Ciberseguridad Táctica Ofensiva I Ricardo Monreal 1 Hackeo de Sistemas 2 Amenazas de malware 3 Secuestro de Sesiones 4 Evasión de IDS, firewalls y honeypots 5 Ataques a servidores web 6 Ataques de servidores de aplicación 7 Inyección SQL 4 Ciberseguridad Táctica Ofensiva II Jaime Gómez 1 Ingeniería Social 2 Sniffing 3 Ataques a plataformas móviles 4 Ataques a IoT 5 Ataques a infraestructura en la nube 6 Desafíos futuros en Ciberseguridad 5 Taller final y Certificación CEH Juan Hernández 1 Taller final de ciberseguridad táctica y examen de certificación
  • 28. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES Diplomado en ciberseguridad ofensiva UANDES ✤ Director del Programa: • Claudio Álvarez (D), Universidad de los Andes ✤ Equipo docente: • Jaime Gómez, Tecnovan & Holdtech • Juan Hernández, Armada de Chile • Esteban Maurín, Consultor FF.AA. • Ricardo Monreal, Telefónica Chile • Juan Ignacio Nicolossi, Ministerio del Interior • Profesor Invitado: • Carlos Betancourt, Consultor en Ciberseguridad
  • 29. Déficit MUNDIAL: TRES MILLONES DE PROFESIONALES Diplomado en ciberseguridad ofensiva UANDES • Ofrecemos nivelación en módulo 1 (días sábado AM) en los siguientes tópicos: • Fundamentos de redes, la web y la“nube”. • Software de sistemas. • Bases de datos relacionales.
  • 30. NUEVAS FECHAS • Clases se inician 26 de septiembre de 2019. • Esto nos permite acomodar un receso de navidad/año nuevo de dos semanas. • Jueves 26 de diciembre & jueves 2 de enero no hay actividades presenciales. • Módulo 4 concluye en enero. • Receso en febrero de 2020. • Programa finaliza en marzo de 2020.
  • 31. Formación de capital humano en Ciberseguridad en Chile Claudio Álvarez Gómez, Ph.D. Facultad de Ingeniería y Ciencias Aplicadas Universidad de los Andes