Está en la página 1de 5

Especialización en

Ciberseguridad

Descripción del programa


Existe una gran necesidad de formar profesionales práctica, a través de ambientes controlados, bajo el modelo
especializados, que entiendan los aspectos estratégicos y de máquinas virtuales en donde se recrean los diferentes
tácticos del negocio para definir arquitecturas de solución escenarios de defensa y ataque en redes y datos, así como
y transición en Ciberseguridad. En otras palabras, disponer el desarrollo de las diferentes fases de las auditorías de
de especialistas en Ciberseguridad que puedan actuar en hacking ético y de informática forense.
forma transversal y entre los altos niveles de dirección
dentro de las organizaciones. Esta es una de las razones El Programa incluye temas de vanguardia en gerencia de
por las que la Universidad Autónoma de Occidente presenta la productividad e innovación, como los asociados a las
el programa de Especialización en Ciberseguridad, en certificaciones de Gestión de Cambio y Matrix Thinking.
modalidad virtual, ofreciendo a la comunidad de la región y Además, se ofrece a los estudiantes del programa una
del país, un programa académico que da respuesta a esta certificación internacional como Auditor Interno del
necesidad. Sistema de Gestión de Seguridad de la Información ISO
27001, incluida en el plan de estudios y sin costo adicional.
La Especialización en Ciberseguridad modalidad virtual,
de la Universidad Autónoma de Occidente, brinda las De acuerdo al Sistema Nacional de la Información de
herramientas y técnicas necesarias para proteger la Educación Superior - SNIES a la fecha no hay registro de
información y la infraestructura de las organizaciones ningún programa de Especialización a nivel nacional en
a través de buenas prácticas Ciberseguridad, además modalidad virtual bajo la denominación de Ciberseguridad,
ofrece una certificación internacional que lo forma como convirtiéndonos en la primera universidad del país en
auditor interno del sistema de gestión de seguridad de la ofrecer esta posibilidad.
información.

Esto indica que la especialización aborda tanto los Perfil del estudiante
aspectos técnicos como los aspectos de gestión de los
sistemas de seguridad informática, así mismo considera El especialista en Ciberseguridad de la Universidad
de mucha importancia el conocimiento de los aspectos Autónoma de Occidente estará en capacidad de
éticos y legales involucrados en el desarrollo de proyectos desempeñarse como Director de Ciberseguridad en áreas
de Ciberseguridad. de: TI, Sistemas, Informática, Telemática y Redes de
Comunicación, tanto en organizaciones públicas como
Todos los cursos se desarrollan de manera teórico- privadas.

#SomosUAO
Especialización en Ciberseguridad

Estará en la capacidad de ser un Arquitecto de por escrito de parte de la organización a la cual se le va


Ciberseguridad, experto en Informática Forense y podrá ser a efectuar el análisis. El resultado es un informe donde se
Consultor y Asesor de Ciberseguridad. identifican los sistemas en los que se ha logrado penetrar y
la información confidencial y/o secreta conseguida.
Su conocimiento se expandirá para ser Oficial de
Ciberseguridad y líder de grupos de respuesta a incidentes Este tipo de proyectos debe ser realizado por profesionales
y delitos informáticos. Además, podrá ser Integrante de con formación específica en el tema, el cual se ha venido
grupos de ciberguerra y ciberdefensa. ofertando principalmente a través de cursos de educación
no formal como diplomados y certificaciones, por ejemplo:
“CEH, Certified Ethical Hacker”, por otra parte algunos
Asignaturas estudios a nivel de postgrado en Seguridad Informática -
Ciberseguridad incluyen la formación en el tema, aunque
1. Hacking Ético: Cuando se habla de Hacking Ético, su difusión y cobertura aún es muy baja. Sin embargo, el
se hace referencia a un tipo de auditoría efectuada por tema cada día toma más importancia y las principales
profesionales de seguridad informática o de la información, Universidades del mundo comienzan a considerarlo de
quienes reciben el nombre de “Pentester”. A esta actividad interés, incluyéndolo en sus planes de estudio de pregrado
también se le conoce como “Auditoría de Hacking Ético” o principalmente en Informática y Sistemas.
simplemente “Hacking Ético”, aunque también se conoce
como “pruebas de penetración” o “pentesting”. Esta Bajo estas consideraciones, el programa de Especialización
actividad es una práctica donde se pone a prueba un sistema en Ciberseguridad de la Universidad Autónoma de
informático, red o aplicación web con el fin de encontrar Occidente, se planteó la siguiente inquietud:
o descubrir las deficiencias relativas a seguridad y las • ¿Cómo preparar a los estudiantes para que, en su
vulnerabilidades de los sistemas informáticos, analizarlas, desempeño como especialista, logren impactar en el
calibrar su grado de riesgo y peligrosidad, y recomendar las medio regional y nacional en cuanto a la protección
soluciones más apropiadas para cada una de ellas. de los datos y al tratamiento ético que la información
requiere actualmente?
Las pruebas de penetración surgieron como respuesta a la
presencia y realización de los primeros ataques informáticos Para resolver esta inquietud, consideró de mucha
a las organizaciones, ataques que trajeron graves importancia para sus estudiantes incluir en su oferta de
consecuencias, principalmente pérdidas económicas y de cursos la presente asignatura, enfocándose principalmente
reputación o imagen. Aquí es donde se hace importante en que los estudiantes logren reconocer, manejar y aplicar
el trabajo de un profesional de la Seguridad Informática o correctamente las diferentes herramientas de intrusión
experto en Hacking, un “Hacker Ético”; su labor es buscar utilizadas en las auditorías del tipo hacking ético o test de
vulnerabilidades en los sistemas de las organizaciones penetración.
para posteriormente poder mitigarlos y evitar fugas de
información sensible para la organización o su personal. Módulos:
Un proyecto de Hacking Ético consiste en una penetración 1. Introducción al hacking ético
controlada a los sistemas informáticos de una empresa, 2. Ciclo del hacking ético
de la misma forma que lo podría hacer un “Cracker“, pirata 3. Ataques a aplicaciones web y redes
informático, pero en forma ética, con previa autorización inalámbricas

#SomosUAO
Especialización en Ciberseguridad

2. Principios de Ciberseguridad y Modelos de Gestión: 4. Criptografía: La asignatura muestra los fundamentos


Presentar los conceptos básicos y el manejo e la acerca de la aritmética modular, teoría de números,
terminología de la Ciberseguridad, necesarios para el números primos, historia de la criptografía, Sistemas de
diseño de estrategias que permitan proteger los recursos cifra y aplicaciones. Presenta los conceptos de algoritmo
informáticos de las organizaciones. Presentar el ciclo de simétrico y algoritmo asimétrico y las diferencias en la
vida de la seguridad informática, la importancia de las implementación de cada uno de ellos, además permite
políticas de seguridad y la conceptualización sobre el el discernimiento sobre la forma como funcionan los
riesgo informático. criptosistemas. Afianza destrezas para utilizar técnicas
que permitan el aseguramiento criptográfico de sistemas

Módulos: de información, combina una presentación formal y


estructurada de los problemas, algoritmos, estándares y
1. Generalidades de la ciberseguridad
protocolos criptográficos, algoritmos de cifra (RSA, Gamal,
2. Gestión de la ciberseguridad
Diffie-Hellman) y firma, funciones hash (DES, 3DES, AES,
3. Modelos de Gestión
SSL, SHA, PKCs).

Presenta diferentes conceptos básicos para poder juzgar


3. Ética Profesional y Derecho Informático: El volumen
la seguridad en ambientes de producción del mundo
de información que generamos es tan alto como
real, teniendo en cuenta la confidencialidad, integridad,
incomparable en la historia reciente de la humanidad; de
disponibilidad, autenticación y no repudiación.
acuerdo a la revista Science, desde 2007 solo el 0,007%
de la información que creamos está en formato físico, el
Pretende que el estudiante pueda entender porque un
99,9% restante se crea en formato digital; prácticamente
sistema es más seguro que otro, que controles de seguridad
la totalidad de la información que creamos y recibimos
hoy día son realmente efectivos y en qué momentos estos
se genera, procesa, almacena y transporta en sistemas
se vuelven inútiles al ser utilizados incorrectamente, lo
interconectados; lo anterior subraya el deber ético e incluso cual es un gran problema en la actualidad. Para esto,
legal de gestionar y proteger este activo frente a amenazas explicará cómo atacar algoritmos, protocolos o sistemas
cibernéticas que atenten contra su confidencialidad, criptográficos.
integridad y disponibilidad.
Módulos:
El presente curso agrupa en su contenido temas 1. Introducción a la criptografía y tipos de cifrado
esenciales del derecho de protección de datos personales, 2. Algoritmos de cifrado
ciberseguridad, seguridad de la información, ética 3. Aplicaciones de la criptografía
informática, propiedad intelectual y comercio electrónico;
pretende brindar a los estudiantes una serie de conceptos
y herramientas prácticas que le permitirán aplicar en su 5. Seguridad en Redes: El curso presenta un panorama
actividad profesional o laboral. general de las fallas que se presentan en los ambientes de red
(incluye inalámbricas) y los mecanismos para enfrentarlos,
Módulos: los mecanismos que permitan implementar un ambiente
1. Aspectos éticos y legales de los datos e de seguridad corporativa en la red de las organizaciones.
información. Presenta una descripción detallada de la pila de protocolos
2. Protección legal del conocimiento y comercio TCP/IP, su funcionalidad y deficiencias y sus implicaciones
electrónico en las arquitecturas de red, incluye además del componente

#SomosUAO
Especialización en Ciberseguridad

teórico descriptivo de los protocolos (https/ssl/ssh) y Conocer las ventajas de la Virtualización para la protección
prácticas que mostrarán el funcionamiento de tecnologías de Datos.
fundamentales en seguridad como firewalls, sniffers,
honey-pots y port-scanners. Configurar adecuadamente los principales servicios que se
ofrecen por Internet.
Da a conocer los elementos más importantes que
participan durante el ciclo de vida de un sistema de Se presentan de manera teórica y práctica las fallas en la
información que afectan la confiabilidad de su utilización; seguridad de sistemas operativos, en Windows y Linux,
permitiendo al estudiante lograr desarrollar propuestas de seguridad en BBDDs y disponibilidad y recuperación de
estrategias dirigidas a minimizar el grado de vulnerabilidad datos. Se plantearán laboratorios donde se evidencie la
de los sistemas de información, siguiendo estándares implementación de un dominio configurado de acuerdo a
reconocidos y probados. las mejores prácticas.

Módulos: Módulos:
1. Gestión de la seguridad en redes 1. Introducción a la Seguridad de datos
2. Seguridad de la información en redes 2. Análisis de vulnerabilidades
3. Protección de redes y equipos 3. Auditoría y desarrollo seguro
4. Políticas y Aspectos legales: Seguridad de
datos
6. Seguridad en Datos: Dar a conocer los elementos más 5. Seguridad en sistemas operativos
importantes, que participan durante el ciclo de vida de un 6. Seguridad en el Almacenamiento de Datos
sistema información, que afectan la confidencialidad y la
disponibilidad de su utilización; permitiendo al estudiante,
lograr desarrollar propuestas de estrategias, dirigidas a 7. Informática Forense: La Informática Forense es
minimizar el grado de vulnerabilidad de los sistemas de considerada actualmente como una especialidad técnico-
información, siguiendo estándares reconocidos y probados. legal, de mucha importancia para las ciencias forenses
modernas; asumen dentro de sus procedimientos tareas
propias asociadas con la evidencia en la escena del
Conocer los diferentes tipos de vulnerabilidades que
crimen; procedimientos como: Identificación, Preservación,
presentan los sistemas operativos de mayor difusión en los
Extracción, Análisis, Interpretación, Documentación y
sectores comerciales y personales.
Presentación de las pruebas en el contexto de la situación
bajo inspección.
Conocer las técnicas confiables que permita realizar
configuraciones que ayuden a prevenir los ataques más
Formar profesionales con dominio en temas de informática
frecuentes.
forense, requiere que éstos cuenten con conocimientos
tanto en los aspectos legales como en los técnicos,
Conocer las vulnerabilidades más frecuentes de las con habilidades para el manejo de herramientas y
aplicaciones WEB, las plataformas donde residen y los procedimientos que le faciliten: obtener, custodiar, revisar,
servidores de aplicaciones que las ejecutan. analizar y presentar la evidencia hallada en una escena
del delito, así mismo debe poseer grandes valores y alto
Reconocer técnicas que permitan aumentar el nivel de criterio ético que respete y mantenga la confidencialidad
seguridad de los procesos asociados al control de acceso. e integridad de los datos hallados, realizando un análisis
detallado y veraz de la información encontrada, para
Montar servidores seguros basados en Linux y Windows. finalmente presentar pruebas idóneas.

#SomosUAO
Especialización en Ciberseguridad

Algunos elementos que deben ser considerados para


mantener la idoneidad del procedimiento forense son los
siguientes:
• Esterilidad de los medios informáticos de trabajo
• Verificación de las copias en medios informáticos
• Documentación de los procedimientos, herramientas y
resultados sobre los medios analizados
• Mantenimiento de la cadena de custodia de las
evidencias digitales
• Informe y presentación de resultados de los análisis de
los medios informáticos
• Administración del caso realizado
• Auditoría de los procedimientos realizados en la
investigación

Por otro lado, es importante considerar la fragilidad del


insumo con el cual trabajan los informáticos forenses, por lo
que se hace necesario extremar las medidas de seguridad
y control que éstos deben tener a la hora de adelantar sus
labores, pues cualquier imprecisión en las mismas puede
llevar a comprometer el proceso.

Ofrece a los estudiantes los medios y las herramientas


necesarias para que adquieran las competencias para el
desarrollo y análisis de casos de la Informática Forense, así
como el manejo de la terminología legal relacionada con
los delitos informáticos, mediante la revisión bibliográfica,
lecturas de documentos especializados en el área y
prácticas de laboratorio.

Módulos:
• Introducción a la Informática Forense
• Evidencia digital
• La Ciencia Forense

#SomosUAO

También podría gustarte