Está en la página 1de 32

PROGRAMA POSGRADUAL

DIPLOMADO

MARKETING
Y VENTAS

MODALIDAD VIRTUAL

2021

1
INDICE
1. INTRODUCCIÓN...................................................................................................4
1.1. Antecedentes......................................................................................................4
1.2. Justificación………………………………………………………………………………………………………4
2. FUNDAMENTACION DEL PROGRAMA..................................................................5
2.1. Criterios pedagógicos...................................................................................5
2.2. Criterios epistemológicos.............................................................................5
2.3. Criterios sociológicos....................................................................................6
3. OBJETIVOS..........................................................................................................7
3.1. Objetivo general...........................................................................................7
3.2. Objetivos específicos....................................................................................7
4. ESTRUCTURA Y ORGANIZACIÓN CURRICULAR.....................................................8
4.1. Grado del posgrado y sus características......................................................8
4.2. Determinación de prerrequisitos..................................................................9
4.3. PLAN DE ESTUDIOS.......................................................................................9
5. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE...........................................10
5.1. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO............................10
5.2. JUSTIFICACION DEL MODULO.....................................................................10
5.3. COMPETENCIAS..........................................................................................11
5.4. CRITERIOS DE DESEMPEÑO.........................................................................11
5.5. UNIDADES DE APRENDIZAJE.......................................................................12
5.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................12
5.7. ESTRATEGIAS DE EVALUACIÓN...................................................................13
5.8. BIBLIOGRAFIA.............................................................................................13
6. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO...................................14
6.1. JUSTIFICACION DEL MODULO.....................................................................14
6.2. CONTENIDO MINIMO.................................................................................14
6.3. COMPETENCIAS..........................................................................................15
6.4. CRITERIOS DE DESEMPEÑO.........................................................................15

2
6.5. UNIDADES DE APRENDIZAJE.......................................................................16
6.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................16
6.7. ESTRATEGIAS DE EVALUACIÓN...................................................................16
6.8. BIBLIOGRAFIA.............................................................................................16
7. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO...................................18
7.1. JUSTIFICACION DEL MODULO.....................................................................18
7.2. CONTENIDO MINIMO.................................................................................19
7.3. COMPETENCIAS..........................................................................................19
7.4. CRITERIOS DE DESEMPEÑO.........................................................................19
7.5. UNIDADES DE APRENDIZAJE.......................................................................20
7.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................20
7.7. ESTRATEGIAS DE EVALUACIÓN...................................................................20
7.8. BIBLIOGRAFIA.............................................................................................21
8. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO...................................22
8.1. JUSTIFICACION DEL MODULO.....................................................................22
8.2. CONTENIDO MINIMO.................................................................................23
8.3. COMPETENCIAS..........................................................................................23
8.4. CRITERIOS DE DESEMPEÑO.........................................................................23
8.5. UNIDADES DE APRENDIZAJE.......................................................................24
8.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................24
8.7. ESTRATEGIAS DE EVALUACIÓN...................................................................25
8.8. BIBLIOGRAFIA.............................................................................................25
9. CARGA HORARIA...............................................................................................29
10. MODALIDAD..................................................................................................30
11. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE........................................30
12. SISTEMA DE EVALUACION..............................................................................31
13. BIBLIOGRAFIA................................................................................................31

3
DIPLOMADO EN SEGURIDAD INFORMATICA

1. INTRODUCCIÓN

1.1. Antecedentes
La Universidad Simón I. Patiño, inició sus actividades académicas a nivel de grado y
postgrado en la gestión 2007 en virtud de la Resolución Ministerial No.470/07, y posterior
jerarquización mediante Resolución Suprema con las carreras de: Derecho, Matemática,
Ingeniería Ambiental, Arquitectura, Ingeniería Electromecánica, Ingeniería de Sistemas,
Ingeniería de Telecomunicaciones, Ingeniería Financiera, Ingeniería Comercial y
Administración de Empresas.

Bajo este marco, la Universidad Simón I. Patiño, a través de su Escuela de Postgrado,


ofrece el presente Diplomado a profesionales interesados en alcanzar un nivel de
conocimiento superior en Marketing y Ventas. La premisa, es formar al estudiante para
que aplique en el mundo real los conocimientos adquiridos en este Diplomado, en un
entorno de trabajo que reproduzca las condiciones que se puede encontrar en su futuro,
de manera rigurosa y realista.

1.2. Justificación
Actualmente tenemos una ventana hacia el mundo, que nos ayuda a hacer mayor el
enfoque en el área del marketing y las ventas, como son las redes sociales. Esta
herramienta nos facilita darnos a conocer, pero principalmente nos ofrece una gran
ventaja de hacer un estudio de mercado para poder ofrecer los productos de la
organización. De esta manera, se evalúa la capacidad de ventas que se podrían generar.

Marketing, mercadotecnia en español, es el sistema de investigar un mercado, ofrecer


valor y satisfacer al cliente con un objetivo de lucro. Esta disciplina se responsabiliza de

4
estudiar el comportamiento de los mercados, las necesidades de los consumidores y la
gestión comercial de las compañías.

Todo ello con la finalidad de atraer, captar, retener y fidelizar a los clientes finales a través
de la satisfacción de sus deseos y la resolución de sus problemas. Digamos que es un
intercambio entre dos partes (empresa y consumidor) que busca un beneficio mutuo.

Ventas, es la salida de un producto o bien. Pero, abarca otro aspecto fundamental que es
la negociación o habilidad que tiene el vendedor para convencer al cliente de adquirir el
producto.

El vendedor es muy influyente para concretar buenas y grandes ventas, debe tener la
capacidad de convencimiento a otros a llevar el producto y que sin usarlo el cliente tenga
la necesidad de volver por él, es decir, esto garantiza un cliente fijo y por ende una venta
constante.

En ese sentido, la comunicación en general y el marketing en particular, forman una parte


importante del proceso de venta. Para escuchar a tus clientes, conocerlos, ofrecerles
ofertas y mostrar los productos, por ejemplo, se necesita comunicación.

2. FUNDAMENTACION DEL PROGRAMA


2.1. Criterios pedagógicos
El punto de partida para la definición de las competencias que este diplomado se enfoca
en las nuevas tecnologías, los organismos de dirección de las empresas han debido de
adaptar continuamente sus métodos y estrategias, con el objetivo de garantizar la eficacia
de las mismas; de hecho, uno de los lugares donde adquiere una amplia importancia la
adecuada gestión del marketing es en el medio virtual.

5
De este modo, los contenidos teóricos del Diplomado en Marketing y Ventas están
integrados a cada uno de los módulos componentes del programa articulados unos a otros
con novedosos métodos de aprendizaje.

La secuencia de módulos interdisciplinarios obedece a un proceso de acompañamiento al


participante del programa quien deberá aplicar lo aprendido en su ámbito de acción.

2.2. Criterios epistemológicos


Vargas Hernández, de León Arias, Valdez Zepeda, & Borrayo (2013) afirma: “la
epistemología como teoría del conocimiento que se relaciona con la naturaleza, alcance,
fundamentos, supuestos y legitimación del conocimiento, se basa a la capacidad de
razonamiento que las personas crean, teniendo su propia perspectiva” (p. 5). La
epistemología a nivel global se ha vivido una transformación universal ya que es una
ciencia que está relacionado con la esencia del pensamiento del ser humano.

La epistemología y marketing se fundamenta dando con un proceso social que satisface


necesidades, teniendo en cuenta la parte razonar de las personas como punto principal
para poder intervenir en el mercado. Además, los principios de la epistemología consisten
en dar dichos enfoques como es el análisis estructural donde consiste en definir los
fenómenos estudiados, dictar los elementos que lo componen, y mediante un
razonamiento lógico contrastable deducir sus vínculos y la tipología que conforman
(Cárdenas, 2015). 

2.3. Criterios sociológicos


La incorporación de un programa de marketing y ventas requiere en los profesionales
capacitación y/o actualización tal como pretende el presente diplomado. Este postgrado
busca que el participante adquiera conciencia sobre la importancia de una adecuada
gestión en marketing y ventas que conllevará a identificar mejoras en el campo para así
desarrollar conocimientos en el área organizacional o bien sea como emprendedor.

6
3. OBJETIVOS
3.1. Objetivo general
 Profundizar los conocimientos en áreas del Marketing y Ventas para adquirir las
competencias en este campo.

3.2. Objetivos específicos


 Comprender los principales conceptos, modelos y herramientas en marketing y
ventas.
 Lograr una visión integral de los desafíos que enfrenta un ejecutivo responsable en
la gestión de marketing y ventas.
 Adquirir conocimientos aplicados a la comercialización e investigación de
mercados con el enfoque de potenciar la sinergia entre marketing y ventas.

4. ESTRUCTURA Y ORGANIZACIÓN CURRICULAR


4.1. Grado del posgrado y sus características
DIPLOMADO: Es un programa curricular que estructura unidades de enseñanza y
aprendizaje, sobre determinado tema y que tienen suficiente extensión y formalidad para
garantizar la adquisición y desarrollo de un conocimiento teórico y/o práctico válido (D.S.
1433). El título de Diplomado no otorga grado académico alguno e implica entre otros los
siguientes aspectos:
1. Actualización profesional
2. Complemento de la formación en Seguridad Informática.
3. Capacitación en asignaturas específicas de alguna disciplina particular

4.2. Determinación de prerrequisitos


El Diplomado como curso de postgrado que no otorga grado académico, es un proceso
sistemático de formación de profesionales con título de nivel de Licenciatura, que tiene
como propósito la profundización de conocimientos, el desarrollo o mejoramiento de las

7
habilidades, capacidades y destrezas en el ejercicio profesional y la resolución de
problemas en el campo de su desempeño y por tanto el prerrequisito necesario para su
cursado en tener el título de grado correspondiente.

4.3. PLAN DE ESTUDIOS

Universidad: Sede PLAN DE ESTUDIOS


Simón I. Patiño Académica Diplomado: Marketing y Ventas
Resolución Ministerial N°
Cochabamba
Fecha: Julio de 2021
RÉGIMEN: Semestral CODIGO DE POSGRADO: DSI
HORAS PRE-
MÓDULOS CÓDIGO CRÉDITOS
TEÓRICAS PRACTICAS TOTAL REQUISITOS
DEL MARKETING
MASIVO A REDES DE DMV-1 24 35 59 83 NINGUNO
CLIENTES
MARKETING DE
DMV-2 24 35 59 83 NINGUNO
CONTENIDOS
SOCIAL MEDIA –
ESTRATEGIAS DE DMV-3 24 35 59 83 NINGUNO
CONEXIÓN
MÉTRICAS, RETORNO
DE INVERSIÓN (ROI) Y
DMV-4 24 35 59 83 NINGUNO
MODELADO ÁGIL
(AGILE MODELLING)
CROWDSOURSING,
FONDEO COLECTIVO
(CROWDFUNDING) Y DMV-5 24 35 59 83 NINGUNO
PLATAFORMAS
ABIERTAS
SUB TOTAL 120 175 295 415

5. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE

8
5.1. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO
MODULO I
PROGRAMA DIPLOMADO: MARKETING Y VENTAS

NIVEL DIPLOMADO
CODIGO DMV-1
MODULO DEL MARKETING MASIVO A REDES DE CLIENTES

CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO

5.2. JUSTIFICACION DEL MODULO


 OBJETIVO

Identificar el marketing masivo como una disciplina dirigida a la creación de estrategias de


marketing dirigidas a un público lo más amplio posible y sin atender a los parámetros
propios de la segmentación de mercados, a partir de las redes de clientes.

5.3. CONTENIDO MINIMO


CONTENIDO CONCEPTOS BÁSICOS DE SEGURIDAD

9
MODULO I
UNIDADES DESCRIPCION
UNIDAD I CONCEPTOS BASICOS
UNIDAD II MODELOS DE CONTROL DE ACCESO; IDENTIFICACIÓN, AUTENTICACIÓN Y
AUTORIZACIÓN
UNIDAD III MÉTODOS DE AUTENTICACIÓN PRINCIPIO DE MENOR PRIVILEGIO, CONTROL
DE ACCESO DISCRECIONAL (DAC), CONTROL DE ACCESO MANDATORIO
(MAC), CONTROL DE ACCESO BASADO EN ROLES (RBAC), ATAQUES
FRECUENTES A SISTEMAS DE CONTROL DE ACCESO.
UNIDAD IV CRIPTOGRAFÍA.
UNIDAD V ESTEGANOGRAFÍA.
UNIDAD VI INFRAESTRUCTURA DE CLAVES PÚBLICAS, PKI
UNIDAD VII SEGURIDAD EN BASES DE DATOS Y SISTEMAS WEB.
UNIDAD VIII LABORATORIOS

5.4. COMPETENCIAS
El perfil del Diplomante en Seguridad Informática podrá:
 Demostrar conocimiento y comprensión de los conceptos Básicos de
Seguridad.
 Relacionar e integrar los modelos de control de acceso y los métodos de
autenticación.
 Demostrar conocimiento y capacidad de aplicación en la Criptografía y la
Esteganografia
 Profundizar el conocimiento en la Infraestructura de Claves Publicas y
Seguridad en Base de Datos.
 Desempeñar todos los conocimientos en Laboratorio.

5.5. CRITERIOS DE DESEMPEÑO


Los graduados del Diplomado estarán capacitados para:
 Tendrá conocimiento sólidos en Seguridad.
 Relacionara los modelos de control de acceso y los métodos de autenticación
sin ningún problema.

10
 Será capaz de desempeñarse en la Criptografía y la Estenografía.
 Tendrá conocimientos en seguridad en Base de Datos y en la Infraestructura de
Claves Publicas.
 Será capaz de desempeñarse sin dificultad en los laboratorios.
Por tanto, al vencer el Diplomado, el profesional se distinguirá por haber alcanzado un
gran dominio en la materia de Seguridad Informática.

5.6. UNIDADES DE APRENDIZAJE

METODOLOGIA DEL PROCESO DE ENSENANZA Y APRENDIZAJE


El docente ofrece orientaciones para comprender los contenidos y realizar actividades de
aprendizaje (investigaciones. recogida y análisis de datos. Informes y análisis e
interpretación critica de investigaciones) siguiendo materiales didácticos.
Cada estudiante guiado por materiales didácticos y por la bibliografía realizar las
actividades individualmente o en grupo
En el Diplomado el docente hace la valoración global de las actividades realizadas
La metodología en esta área pretende ser activa, virtual y personalizada. Además, se
intentará que los conocimientos adquiridos tengan la mayor transferencia posible, para
que sean aplicables a datos provenientes de otras investigaciones.

5.7. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE


Se desempeñará funciones con un conocimiento teórico práctico más profundo y
actualizado.

5.8. ESTRATEGIAS DE EVALUACIÓN.

11
ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO  Participación  Participación  Proyecto Final
 Evaluación  Evaluación
previa previa

5.9. BIBLIOGRAFIA
 Aston, G. (2016). Who is phishing for your data? Trustee, 69 (2), 8-11.
 Case, C. J. and King, D. L. (2013). Cyber Security: A Longitudinal Examination of
Undergraduate Behavior and Perceptions. American Society of Business Behavioral
Sciences eJournal, 9 (1), 21-29.
 Dunn Cavelty, M. (2014). Breaking the Cyber-Security Dilemma: Aligning Security
Needs and Removing Vulnerabilities. Science and Engineering Ethics, 20 (3), 701-
715.
 Forouzan, B. A. (2003). Introducción a la ciencia de la computación. México:
Thomson. Jenab, K. and Moslehpour, S. (2016). Cyber Security Management: A
Review. Business Management Dynamics, 5 (11), 16-39.
 Kiani, M. (2016). Internet Security Feeling of Students. Study of Payame Noor
University. Trakia Journal of Sciences, 14 (3), 230-235.
 Magazine, A. (2009). Unveiling the misterious world of an ethical hacker.
SiliconIndia, 36-37.
 Miguel-Pérez, J. C. (2015). Protección de datos y seguridad de la información.
México: Ra-Ma.
 North, J. and Pascoe, R. (2016). Cyber security and resilence - it's all about
governance. Governance Directions, 68 (3), 146-151.

6. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO

12
MODULO II
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA

NIVEL DIPLOMADO
CODIGO DSI-2
MODULO SEGURIDAD EN REDES

CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO

6.1. JUSTIFICACION DEL MODULO


 OBJETIVO
Se estudiará en detalle cada uno de los niveles de red, encontrando sus vulnerabilidades y
amenazas. Se estudiarán las herramientas apropiadas para controlarlos.
6.2. CONTENIDO MINIMO

13
CONTENIDO MODULO II SEGURIDAD EN REDES
UNIDADES DESCRIPCION
UNIDAD I FUNDAMENTOS DE REDES

UNIDAD II INFRAESTRUCTURA DE REDES LAN


UNIDAD III INTERCONEXIÓN DE REDES CON PROTOCOLO IP
UNIDAD IV PROTOCOLOS DE TRANSPORTE TCP/UDP
UNIDAD V INTRANET, EXTRANET Y RED DE ACCESO REMOTO
UNIDAD VI ANÁLISIS DE TRÁFICO Y DETECCIÓN DE ATAQUES
UNIDAD VII MECANISMOS DE SEGURIDAD PARA REDES
UNIDAD VIII SEGURIDAD EN REDES INALÁMBRICAS
UNIDAD IX MODELO DE RED SEGURA
UNIDAD X LABORATORIOS
COMPETENCIAS
El perfil del Diplomante en Seguridad Informática podrá:
 Comprender los fundamentos de Redes
 Profundizar los conocimientos en Infraestructura de Redes Lan e interconexión de
Redes con Protocolo IP.
 Tener conocimiento del Intranet, extranet y red de Acceso remoto
 Comprender el análisis de Tráfico y Detección de ataques mediante mecanismos
de seguridad para Redes.
 Conocer la seguridad en Redes Inalámbricas y Modelos de Red segura
 Desempeñar todos los conocimientos en el Laboratorio

6.3. CRITERIOS DE DESEMPEÑO


Los graduados del Diplomado estarán capacitados para:
 Tendrá conocimientos en Fundamentos de Redes
 Tendrá manejo de la Interconexion de Redes y Redes Lan.

14
 Aplicara los conocimientos en intranet, extranet y red de acceso remoto sin
problema.
 Analizar el tráfico y detección de ataques con los mecanismos de seguridad
para Redes.
 Será capaz de manejar la seguridad de Redes Inalámbricas y Modelos de Red
segura.
 Será capaz de desempeñarse sin dificultad en los laboratorios.
Por tanto, al vencer el Diplomado, el profesional se distinguirá por haber alcanzado un
gran dominio de los instrumentos y herramientas.

6.4. UNIDADES DE APRENDIZAJE


METODOLOGIA DEL PROCESO DE ENSENANZA Y APRENDIZAJE
El docente ofrece orientaciones para comprender los contenidos y realizar actividades de
aprendizaje (investigaciones. recogida y análisis de datos. Informes y análisis e
interpretación critica de investigaciones) siguiendo materiales didácticos. Cada estudiante
es guiado por materiales didácticos y por la bibliografía realizar las actividades
individualmente o en grupo. En el Diplomado el docente hace la valoración global de las
actividades realizadas, la metodología en esta área pretende ser activa, virtual y
personalizada. Además, se intentará que los conocimientos adquiridos tengan la mayor
transferencia posible, para que sean aplicables a datos provenientes de otras
investigaciones.

6.5. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE


Realizara funciones con un conocimiento teórico práctico más profundo y actualizado
en las tendencias modernas para que esté preparado de los nuevos retos que se
produzcan al momento de realizar el trabajo.

15
6.6. ESTRATEGIAS DE EVALUACIÓN
ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO  Participación  Participación  Proyecto Final
 Evaluación  Evaluación
previa previa

6.7. BIBLIOGRAFIA
 Shabana Razak, Mian Zhou, Sheau-Dong Lang. Network Intrusion Simulation Using
Opnet. Escuela de Ingeniería Eléctrica y Ciencias de la Computación. Página 1.
 Scrib. Seguridad de la información. Tipos de ataques Informáticos. Año 2009.
Argentina.<http://www.scribd.com/doc/19397003/Tipos-de-Ataques-
informaticos>. Consultado: 21 de marzo de 2010.
 Vallecilla Mosquera, Juan. Seguridad de las TIC bajo protocolos TCP/IP. Año 2009.
Ecuador.<http://biblioteca.cenace.org.ec:8180/jspui/handle/123456789/86>.
Consultado: 21 de marzo de 2010.
 García Alfaro, J y Arribas Navarro, G. Prevención de ataques XSS en aplicaciones
Web. Año 2007. España. Página 1. <http://ccd.uab.es/~joaquin/papers/recsi08-
xss.pdf>.
 Villalón Huerta, Antonio. Sistemas de Detección de Intrusos.
Mayo 2005.
 <http://www.shutdown.es/aptes-ids.pdf>. Consultado: 22 de marzo de 2010.
 Vargas, András, Sistema de Simulación de eventos Discretos Omnet++. Hungría,
2001.
<https://labo4g.enstb.fr/twiki/pub/Simulator/SimulatorReferences/esm2001-
meth48.pdf>.
 Computer Software training. Visual Studio 2008 (Microsoft), Octubre 2008.

16
 <http://www.vtc.com/products/Microsoft-Visual-Studio-.NET-Espanol-
tutorials.htm>.
 CSIE.EDU. Herramientas Software para la Simulación de Redes de Comunicaciones.
2006 <http://nsl.csie.nctu.edu.tw/NCTUnsReferences/capitulo4.pdf>. Consultado
12 de mayo de 2010.

7. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO

MODULO III
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA

NIVEL DIPLOMADO
CODIGO DSI-3
MODULO COMPUTACIÓN FORENSE, ASPECTOS LEGALES

CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO

7.1. JUSTIFICACION DEL MODULO


Comprender y analizar las conductas y perfiles de los atacantes de los sistemas de
computación, Identificando y estableciendo estrategias para tratar un posible cibercrimen.

17
Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones
legales y los estándares internacionales.

7.2. CONTENIDO MINIMO


CONTENIDO COMPUTACIÓN FORENSE, ASPECTOS LEGALES

7.3. MODULO III


UNIDADES DESCRIPCION
UNIDAD I INTRODUCCIÓN; DEFINICIONES Y CONCEPTOS. ALGUNAS
ESTADÍSTICAS MUNDIALES.
UNIDAD II METODOLOGÍA DE RESPUESTA A INCIDENTES;
UNIDAD III PREPARACIÓN DEL CERT
UNIDAD IV DETECCIÓN DEL INCIDENTE
UNIDAD V RECOLECCIÓN Y ANÁLISIS DE LA EVIDENCIA
UNIDAD VI COMPUTACIÓN FORENSE
UNIDAD VII CONSIDERACIONES LEGALES
UNIDAD VIII LABORATORIOS

COMPETENCIAS
El perfil del Diplomante en Seguridad Informática será:
 Aprender las definiciones y conceptos de los aspectos legales.
 Comprender la metodología de respuesta a incidentes y detección de
incidente.
18
 Comprender la preparación del CERT.
 Aprender el análisis de la evidencia
 Comprender la computación forense y sus consideraciones legales
 Desempeñar todos los conocimientos en Laboratorio.
7.4. CRITERIOS DE DESEMPEÑO
Los graduados del Diplomado estarán capacitados para:
 Podrá aplicar las definiciones y conceptos de los aspectos legales en cualquier
situación.
 Aplicara la metodología de respuesta y detección de incidentes.
 Será capaz de preparar el CERT
 Podrá analizar y recolectar evidencias.
 Comprenderá la computación forense y las consideraciones legales
 Desempeñara sin dificultar los conocimientos en Laboratorio.

7.5. UNIDADES DE APRENDIZAJE


METODOLOGIA DEL PROCESO DE ENSENANZA Y APRENDIZAJE
El docente ofrece orientaciones para comprender los contenidos y realizar actividades de
aprendizaje (investigaciones. recogida y análisis de datos. Informes y análisis e
interpretación critica de investigaciones) siguiendo materiales didácticos. Cada estudiante
es guiado por materiales didácticos y por la bibliografía realizar las actividades
individualmente o en grupo. En el Diplomado el docente hace la valoración global de las
actividades realizadas, la metodología en esta área pretende ser activa, virtual y
personalizada. Además, se intentará que los conocimientos adquiridos tengan la mayor
transferencia posible, para que sean aplicables a datos provenientes de otras
investigaciones.

7.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE

19
Realizara funciones con un conocimiento teórico práctico más profundo y actualizado
en las tendencias modernas para estar preparado y asumir nuevos retos que se
produzcan al momento de realizar el trabajo.

7.7. ESTRATEGIAS DE EVALUACIÓN


ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO  Participación  Participación  Proyecto Final
 Evaluación  Evaluación
previa previa

7.8. BIBLIOGRAFIA
 Al-Zarouni, M.; 2007]: Marwan Al-Zarouni, "Introduction to Mobile Phone Flasher
Devices and Considerations for their Use in Mobile Phone Forensics", artículo
presentado en The 5th Australian Digital Forensics Conference, Edith Cowan
University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
 [Alleyne, R.; 2015]: Robert Alleyne, "Computer Forensic Bible: The Ultimate Guide
to Computer Forensic and Cyber Crime", 66 páginas, 22 de julio de 2015.
 [Altheide, C.; Carvey, H.; 2011]: Cory Altheide y Harlan Carvey, "Digital Forensics
with Open Source Tools", 1ª edición, Syngress, 288 páginas, 14 de abril de 2011. |
Isbn.13: 9781597495868; Isbn.10: 1597495867
 [Anti-Forensics; 2009]: Anti-Forensics.Com, Max, alias, "Disk Wiping – One Pass is
Enough", 2 posts, parte 1 y parte 2, 17 y 18 de march 17 de 2009.
 [Antokoletz, D.; 2010]: Daniel Antokoletz Huerta, "Ingeniería Social", edición y
corrección de Cristian Borghello, publicado en Segu-lnfo, 25 de mayo de 2010.
 [Arquillo, J.; 2007]: José Arquillo Cruz, "Herramienta de Apoyo para el Análisis
Forense de Computadoras", Universidad de Jaén, Departamento de Informática,
director Manuel José Lucena López, 282 páginas, septiembre de 2007.

20
 [Ashcroft, J.; 2001]: John Ashcroft, Attorney General, "Electronic Crime Scene
Investigation: A Guide for First Responders", U.S. Department of Justice, Office of
Justice Programs, National Institute of Justice, Washington DC, julio de 2001.
 [Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004]: John Ashcroft, Attorney General,
Deborah J. Daniels, Assistant Attorney Genera y Sarah V. Hart, Director National
Institute of Justice, "Forensic Examination of Digital Evidence: A Guide for Law
Enforcement", U.S. Department of Justice, Office of Justice Programs, National
Institute of Justice, Washington DC, abril de 2004.
 [Atanasiu, V.; 2013]: Vlad Atanasiu, "Expert Bytes: Computer Expertise in Forensic
Documents - Players, Needs, Resources and Pitfalls", 1ª edición, CRC Press, 208
páginas, 11 de septiembre de 2013. | Isbn.13: 9781466591905; Isbn.10:
1466591900

8. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO

MODULO IV
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA

NIVEL DIPLOMADO
CODIGO DSI-4
MODULO CONTINUIDAD DEL NEGOCIO, GESTIÓN DE RIESGO Y
AUDITORÍA INFORMÁTICA
CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO

8.1. JUSTIFICACION DEL MODULO

21
Conocer las mejores prácticas en el manejo de desastres y en la gestión del riesgo. Dar a
conocer el rol de un auditor de sistemas mediante los últimos esquemas y estándares que
se deben seguir.

8.2. CONTENIDO MINIMO


CONTENIDO MODULO CONTINUIDAD DEL NEGOCIO, GESTIÓN DE RIESGO Y AUDITORÍA

8.3. IV INFORMÁTICA CO
UNIDADES DESCRIPCION
MP
UNIDAD I
CONTINUIDAD DEL NEGOCIO ETE
UNIDAD II BASES TEÓRICAS
NCI
UNIDAD III ETAPAS PREACTIVAS
UNIDAD IV EL DURANTE DE UN INCIDENTE AS
El UNIDAD V EL DESPUÉS DE UN INCIDENTE
UNIDAD VI METODOLOGÍA DEL DRI
UNIDAD VII ANÁLISIS Y ADMINISTRACIÓN DEL RIESGO.
UNIDAD VIII SENSIBILIZACIÓN.
UNIDAD IX EL ESTÁNDAR ISO 27005
UNIDAD X LA NORMA TÉCNICA COLOMBIANA NTC 5254
UNIDAD XI TALLERES
perfil del Diplomante en Seguridad Informática podrá:
 Conocer la Continuidad del negocio en bases teóricas y etapas preactivas.
 Estudiar el durante y el después de un Incidente.
 Comprender la metodología del DRI mediante el análisis y administración del
riesgo.

22
 Estudiar la ISO 27005 junto a la Norma Técnica Colombiana
 Desempeñar los conocimientos en diferentes Talleres.

8.4. CRITERIOS DE DESEMPEÑO


Los graduados del Diplomado estarán capacitados para:
 Desempeñara sin dificultad las etapas proactivas en bases teóricas para tener una
continuidad del negocio.
 Comprenderá el durante y después de un incidente.
 Aplicara la metodología del DRI en la gestión de riesgos.
 Entenderá sin complejidad las Normas ISO 27005 y norma técnica colombiana
 Será capaz de realizar talleres.

8.5. UNIDADES DE APRENDIZAJE


METODOLOGIA DEL PROCESO DE ENSENANZA Y APRENDIZAJE
El docente ofrece orientaciones para comprender los contenidos y realizar actividades de
aprendizaje (investigaciones. recogida y análisis de datos. Informes y análisis e
interpretación critica de investigaciones) siguiendo materiales didácticos. Cada estudiante
es guiado por materiales didácticos y por la bibliografía realizar las actividades
individualmente o en grupo. En el Diplomado el docente hace la valoración global de las
actividades realizadas, la metodología en esta área pretende ser activa, virtual y
personalizada. Además, se intentará que los conocimientos adquiridos tengan la mayor
transferencia posible, para que sean aplicables a datos provenientes de otras
investigaciones.

23
8.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE
Realizara funciones con un conocimiento teórico práctico más profundo y actualizado
en las tendencias modernas, para que el cursante del presente programa, esté
preparado acorde a los nuevos retos que se produzcan en su desempeño profesional.

8.7. ESTRATEGIAS DE EVALUACIÓN


ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO  Participación  Participación  Proyecto Final
 Evaluación  Evaluación
previa previa

8.8. BIBLIOGRAFIA
 ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la seguridad de
la información.
 ISO/IEC 27002:2005 (renumerado ISO17999:2005): Código de práctica. Gestión de
seguridad de la información.
 ISO/IEC 27031:2011: Tecnología de información - Técnicas de seguridad - Guías
para preparación de tecnologías de información y comunicaciones para
continuidad de negocios.
 ISO/PAS 22399:2007: Guía para la preparación frente a incidentes y la gestión de
continuidad operacional.
 ISO 22301:2012: Requerimientos para la implementación de sistemas de gestión
de continuidad de negocio

24
 ISO/IEC 24762:2008: Directrices para los servicios de recuperación de desastres de
las tecnologías de información y comunicaciones.
 IWA 5:2006: Preparación para emergencias.
 Martínez, Juan Gaspar. (2006). Plan de Continuidd de Negocio. Guía Práctica para
su Elaboración. Madrid: Ediciones Días de Santos S. A.
 Las Prácticas Profesionales para la Gestión de Continuidad de Negocios. DRI
International, 2017.

9. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO

MODULO V
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA

NIVEL DIPLOMADO
CODIGO DSI-5
MODULO EL ESTÁNDAR ISO 27001 (BS 7799 – ISO 17799)

CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO

9.1. JUSTIFICACION DEL MODULO


Conocer cuál es el estándar ISO 27001 y cuál es su aplicabilidad en una organización. Se
harán recomendaciones sobre su implementación.

25
9.2. CONTENIDO MINIMO
CONTENIDO MODULO EL ESTÁNDAR ISO 27001 (BS 7799 – ISO 17799)

9.3. V
UNIDADES DESCRIPCION
UNIDAD I SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
(SGSI).
UNIDAD II ESTABLECIMIENTO Y GESTIÓN DEL SGSI.
UNIDAD III AUDITORÍAS INTERNAS DEL SGSI.
UNIDAD IV OBJETIVOS DE CONTROL Y CONTROLES.
UNIDAD V POLÍTICAS DE SEGURIDAD.
UNIDAD VI SEGURIDAD ORGANIZACIONAL.
UNIDAD VII CLASIFICACIÓN Y CONTROL DE ACTIVOS.
UNIDAD VIII SEGURIDAD DEL PERSONAL.
UNIDAD IX SEGURIDAD FÍSICA Y DEL ENTORNO.
UNIDAD X GESTIÓN DE COMUNICACIONES Y OPERACIONES.
UNIDAD XI CONTROL DE ACCESO
UNIDAD XII DESARROLLO Y MANTENIMIENTO DE SISTEMAS
UNIDAD XIII GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO.
UNIDAD XIV CUMPLIMIENTO.
UNIDAD XV TALLERES.

COMPETENCIAS
El perfil del Diplomante en Seguridad Informática será:

26
 Estudiar la gestión y auditorías internas de los Sistemas de Gestión de la Seguridad
de la Información.
 Conocer los objetivos de control y controles
 Comprender las políticas de seguridad y seguridad organizacional
 Comprender la seguridad personal, física y del entorno
 Conocer la gestión de comunicaciones y operaciones
 Desarrollar el mantenimiento de sistemas
 Gestionar la continuidad del negocio mediante cumplimiento
 Desempeñar los conocimientos en diferentes Talleres

9.4. CRITERIOS DE DESEMPEÑO


Los graduados del Diplomado estarán capacitados para:
 Desempeñara la gestión y auditorías internas de los Sistemas de Gestión de la
Seguridad de la Información
 Manejara los objetivos de control y controles sin dificultad
 Comprenderá las diferentes políticas de seguridad organizacional
 Comprenderá la seguridad personal física y del entorno
 Conocerá la gestión de comunicaciones y operaciones
 Desarrollará el mantenimiento de sistemas
 Gestionará la continuidad del negocio mediante cumplimiento
 Será capaz de realizar talleres

9.5. UNIDADES DE APRENDIZAJE

METODOLOGIA DEL PROCESO DE ENSENANZA Y APRENDIZAJE


El docente ofrece orientaciones para comprender los contenidos y realizar actividades de
aprendizaje (investigaciones. recogida y análisis de datos. Informes y análisis e
interpretación critica de investigaciones) siguiendo materiales didácticos. Cada estudiante

27
es guiado por materiales didácticos y por la bibliografía realizará las actividades
individualmente o en grupo. En el Diplomado el docente hace la valoración global de las
actividades realizadas, la metodología en esta área pretende ser activa, virtual y
personalizada. Además, se intentará que los conocimientos adquiridos tengan la mayor
transferencia posible, para que sean aplicables a datos provenientes de otras
investigaciones.

9.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE


Realizara funciones con un conocimiento teórico práctico más profundo y actualizado
en las tendencias modernas, para que el cursante del presente programa, esté
preparado acorde a los nuevos retos que se produzcan en su desempeño profesional.

9.7. ESTRATEGIAS DE EVALUACIÓN


ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO  Participación  Participación  Proyecto Final
 Evaluación  Evaluación
previa previa

9.8. BIBLIOGRAFIA
 ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la seguridad de
la información.
 ISO/IEC 24762:2008: Directrices para los servicios de recuperación de desastres de
las tecnologías de información y comunicaciones.
 IWA 5:2006: Preparación para emergencias.
 Martínez, Juan Gaspar. (2006). Plan de Continuidd de Negocio. Guía Práctica para
su Elaboración. Madrid: Ediciones Días de Santos S. A.

28
10. CARGA HORARIA
Identificación de horas teóricas, prácticas y de investigación
Horas teóricas: 120 horas vía Plataforma de la Universidad
Horas prácticas: 175 horas prácticas
Horas totales: 295
Total, créditos: 415
El Diplomado será aprobado con la defensa virtual.
11. MODALIDAD

Clases Virtuales:
Actividad académica de docencia de manera virtual, tomando asistencia sistemática y
controlada a clases y que en general corresponde a las asignaturas profesionales propias y
esenciales de la formación matriz del programa, adicionalmente se complementa con un
componente practico con producción de un proyecto, con el objetivo de conjunciones la
teoría con la práctica manteniendo el principio de aprender haciendo, ello permite que
nuestros Diplomantes puedan interactuar en diversas esferas de la sociedad, generando
sinergias en beneficio de quienes más lo requieran.

12. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE


Aprendizaje Basado en Problemas
Los post-graduantes participan constantemente en la adquisición del conocimiento, la
actividad gira en torno a la discusión y el aprendizaje surge de la experiencia de trabajar
sobre la solución de problemas simples y complejos que son seleccionados o diseñados
por el docente/tutor. La solución de problemas genera conocimientos y promueve la
creatividad, estimula el autoaprendizaje, la argumentación y la toma de decisiones,
favorece el desarrollo de habilidades interpersonales y de trabajo multidisciplinario.

Estudio Dirigido

29
Esta forma de aprendizaje se llevará de manera paralela al módulo virtual, donde el
docente/tutor asigna al estudiante temáticas ampliatorias, recordatorias, relacionadas al
tema principal del módulo. El docente/tutor, al inicio de cada sesión, debe hacer una
retroalimentación de sesiones anteriores y trabajos asignados.

Estudio Individual
Como parte metodológica, los materiales de apoyo (lectura, audio visual, sitios web, entre
otros), que son pre diseñados; se entregan al participante para su estudio al inicio de cada
módulo, con un detalle de las sesiones a discutir y el material a disposición en plataforma
para la revisión y descarga de todo el contenido.

Trabajo de Aplicación
Para cada módulo el participante deberá realizar un trabajo práctico de aplicación que
sirva de retroalimentación, relacionado con los temas centrales abordados.

13. SISTEMA DE EVALUACION


Cada módulo será evaluado individualmente a través de la realización de una parte del
trabajo final y defendido bajo la modalidad de taller participativo.
Cada participante concluirá el curso entonces con un trabajo de investigación original. El
nivel de aprobación se establece en 61/100 puntos.
Las actividades curriculares y experiencias de aprendizaje, se valoran de acuerdo a los
siguientes parámetros porcentuales, sobre la base de los 100 puntos asignados para cada
módulo de estudio individual.
• Evaluación de Proceso: Todas las experiencias, actividades y tareas de cada
módulo se evaluarán sobre 60 puntos.
• Evaluación de Resultado: La prueba final de cada módulo se evaluará sobre 40
puntos.

30
La valoración de la evaluación de proceso se sumará con la valoración de la evaluación de
resultado para obtener la valoración final de cada módulo de estudio.
La nota mínima de aprobación se traduce en 61 puntos como lo establece el Sistema de
Evaluación de Posgrado del Sistema de la Universidad Boliviana.

14. BIBLIOGRAFIA
• E. D. Zwicky. Check Point FireWall-1, version 3.0. White paper, Junio 1997.
• <http://www.checkpoint.com/products/ whitepapers/wp30.pdf>.
• Lynn, Mike. Beird, Robet. Advanced Attack 802.11. MiTM attack. 2002, Nevada,
Estados Unidos.
• <http://www.bandwidthco.com/whitepapers/netforensics/wireless/wep-wap
tkip/WEP%20Attack.pdf>.
• Northcutt, Stephen. Novak, Judy. Network Intrussion Detection, Tercera
Edición. 1999 Editorial New Riders. Páginas 237-241.
• Roesch, Martin, Green, Chris. Snort Users Manual. 2009. Estados Unidos.
• <http://www.snort.org/assets/82/snort_manual.pdf>.
• Charalampos, Zois. Intrusion Prevention System. Vrije Universiteit, Amsterdam,
Holanda. 2006. <http://www.few.vu.nl/~czois/docs/IPS_final.pdf>.
• Alarcón, Vicente. Curso de Redes de Computadoras. Universidad de las
Américas Puebla, México, 2009.
• «Seguridad VPN: ¿Cómo de segura es una VPN? | NordVPN». nordvpn.com. 28
de julio de 2020.
• Un Enfoque en la Protección de Sistemas de Agentes. Antonio Muñoz Gallego.
Departamento de Lenguaje y Ciencias de la Computación. Universidad de
Málaga
• IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION Y
GESTION DE EVENTOS (SIEM). Juan David Pedroza Arango. Universidad de San

31
Buenaventura. Medellín 2016 diariocritico.com. «Sale a la luz la guía nacional
de estrategia de ciberseguridad».
• Ar, José Luis (11 de junio de 2018). «Al usuario, ¿cómo le afecta el nuevo
Reglamento de Protección de Datos?». Canal Jurídico.
• Rochina, Paula (12 de julio de 2016). «Ciberseguridad: Perfil profesional y
salidas laborales». Canal Informática y TICS.

32

También podría gustarte