Plan de Estudios

Contenido de las Asignaturas

 

  • Todas las asignaturas tienen igual número de créditos.
  • La intensidad horaria es de 3 horas semanales por 16 semanas, total de 48 horas/semestre.
  • Todas las asignaturas tienen componente teórico práctico.
  • No hay prerrequisitos.

 

Principios de Seguridad Informática

Presenta los conceptos básicos de la Seguridad Informática necesarios para el diseño de estrategias que permitan proteger los recursos informáticos de las organizaciones. (Ética y leyes en Colombia). Presenta el ciclo de vida de la Seguridad Informática. Profundiza en la importancia de las políticas de seguridad informática y análisis de riesgos, dentro del plan de seguridad de una organización y el conocimiento de la mejor forma de implantar las políticas.

 

Seguridad en Redes

El curso presenta un panorama general de las fallas que se presentan en los ambientes de red (incluye inalámbricas) y los mecanismos para enfrentarlos, los mecanismos que permitan implementar un ambiente de seguridad corporativa en la red de las organizaciones. Presenta una descripción detallada de la pila de protocolos TCP/IP, su funcionalidad y deficiencias y sus implicaciones en las arquitecturas de red, incluye además del componente teórico descriptivo de los protocolos (https/ssl/ssh) y prácticas que mostrarán el funcionamiento de tecnologías fundamentales en seguridad como firewalls, sniffers, honey-pots y port-scanners.

 

Certificados y Firmas digitales

Fundamentos acerca de la aritmética modular, teoría de números, números primos, historia de la criptografía, Sistemas de cifra. Se presentan los conceptos de algoritmo simétrico y algoritmo asimétrico y las diferencias en la implementación de cada uno de ellos. Además permite el discernimiento sobre la forma como funciona un criptosistema, criptosistemas híbridos. Afianza destrezas para utilizar técnicas que permitan el aseguramiento criptográfico de sistemas de información, combina una presentación formal y estructurada de los problemas, algoritmos, estándares y protocolos criptográficos, algoritmos de cifra y firma, funciones hash. (DES, 3DES, AES, SSL, X.509, SHA, pkcs, XML-Enc, XML-DSig, etc.).

 

Etical Hacking

Se presenta un estudio y análisis de los conceptos de IDS, HIDS, NIDS, las técnicas y herramientas de detección de intrusos, se recrean esquemas seguros de redes corporativas. Se estudian las metodologías para realizar ataques y definir las estrategias asociadas para obtener un nivel alto de seguridad en los recursos informáticos de las organizaciones. Se realiza un estudio teórico y práctico de las diversas herramientas de Hacking y se profundiza en el concepto de Etical Hacking y la forma de implementarlo.

 

Seguridad en Datos

Se presentan de manera teórica y práctica las fallas en la seguridad de los sistemas operativos como Windows y Linux, servidores seguros, seguridad en BBDDs, disponibilidad y recuperación de datos. Se plantearán laboratorios donde se permita estudiar diferentes ataques como: spoofing y buffer overflows, entre otros ataques comunes. Se revisará en sistemas operativos seguros el libro naranja, Virus Informáticos, Clasificación y características de los virus, medidas de protección y eliminación, análisis de algoritmos malignos.

 

Administración y Gestión de la Seguridad Informática

Desarrolla el estudio de casos donde se apliquen metodologías gerenciales de administración de seguridad, se analiza la importancia del apoyo de la alta gerencia para la definición y desarrollo del área de Seguridad Informática como parte de la estrategia de negocio en las organizaciones. Expone la aplicación de las políticas de Seguridad Informática y la forma de gestionarla en las organizaciones.

El curso permite la comprensión sobre qué es una línea base en seguridad informática, haciendo uso de los estándares ISO 17799, ISO 27001, BS 7799, entre otros, comprendiendo sus beneficios y la metodología a usar para implementarlos en una organización.

También se revisarán los principios organizacionales básicos como la separación de responsabilidades, menor privilegio, contratación y despido de recurso humano y la ética como principio fundamental de su profesión.

 

Informática Forense

El curso busca identificar y establecer estrategias para tratar el posible cybercrimen. Expone las consideraciones legales en computación forense: cadena de custodia, testimonio en corte (Reporte de expertos, una visión completa de la normatividad colombiana). Contextualiza los elementos forenses en la atención de incidentes de seguridad, las herramientas forenses y los estándares internacionales sobre administración de evidencia digital. Prácticas con herramientas que permitan llevar a cabo el análisis forense ante un incidente informático.

 

Electivas

 

  • Sistemas de Seguridad Biométricos
  • Seguridad en Aplicaciones Web
  • Seguridad en Internet
  • Seguridad en Dispositivos Móviles
  • Seguridad en el Desarrollo de Software
  • Diseño de SGSI
  • Seguridad en Ambientes Inalámbricos
  • Seguridad en Bases de Datos Distribuidas
  • Seguridad en Sistemas Operativos
  • Seguridad en Lenguajes y Bases de Datos
Aliados Colombia Aprende, Universia, Red Universitaria Mutis, Rauv, Encuesta Facil, Renata, TC3, fodesep, red latinoamericana de cooperación universitaria