Está en la página 1de 10

ESPECIALIZACIÓN EN

SEGURIDAD
INFORMÁTICA
PRESENTADO POR: INGRID CAROLINA LOPEZ FIGUEREDO
DE QUE TRATA.
• La Especialización tiene como objetivo formar profesionales especializados en la toma de decisiones en
los temas de seguridad e integridad de la información, que planee, organice, ejecute, dirija, controle y
evalué los riesgos y amenazas que se deben reducir y preservar la integridad de la información de las
organizaciones, como por ejemplo:
1. Protección de Datos: La seguridad informática se preocupa por salvaguardar la confidencialidad,
integridad y disponibilidad de la información, esto incluye la protección de datos sensibles contra
accesos no autorizados.
2. Prevención de Ataques Cibernéticos: Los especialistas en seguridad informática están capacitados para
identificar y prevenir ataques cibernéticos, de fuerza bruta y otros métodos utilizados por
ciberdelincuentes.
3. Seguridad de Redes: La especialización abarca la seguridad de redes, incluida la configuración segura de
sistemas de red, la detección de intrusiones y la prevención de amenazas en entornos de red.
OBJETIVOS GENERALES

• La Especialización en Seguridad Informática tiene como propósito “Formar profesionales con amplio criterio en la toma de decisiones en los temas relacionados con la seguridad de la información; capaces de
planear, organizar, ejecutar, evaluar, dirigir y controlar las actividades de salvaguarda y mitigación de los riesgos y las amenazas inherentes al manejo de la información, de tal forma que se puedan garantizar la
integridad, confidencialidad y disponibilidad de la misma dentro de las organizaciones”.
• 5 RAZONES

1. Desarrollar Habilidades en Prevención y Detección de Amenazas: Capacitar a los profesionales para implementar medidas preventivas y detectar posibles amenazas
de seguridad informática antes de que causen daño.
2. Gestión de la Seguridad de la Información: Enseñar principios y prácticas de gestión de la seguridad de la información, incluyendo la elaboración de políticas de
seguridad, evaluación de riesgos y cumplimiento de normativas. investigación y Desarrollo en Seguridad Informática: Fomentar la investigación y el desarrollo de
nuevas tecnologías y enfoques para hacer frente a las amenazas emergentes.
3. Cumplimiento Legal y Ético: Garantizar que los profesionales de seguridad informática estén al tanto de las leyes y regulaciones relacionadas con la privacidad y la
seguridad de la información, así como fomentar prácticas éticas en el campo.
4. Actualización Continua: Promover la necesidad de una actualización constante de conocimientos y habilidades, dada la evolución constante del panorama de
seguridad cibernética.
5. Podrás terminar tus materias en ocho meses.
OBJETIVOS ESPECÍFICOS
Constituir un espacio abierto para la formación superior que propicie el aprendizaje permanente, brindando al
profesional la posibilidad de realización individual y fomentando la movilidad social con el fin de formar ciudadanos que
participen activamente en los sectores productivos y abiertos a las incertidumbres del mundo de los negocios
electrónicos y el desarrollo tecnológico de las empresas.

Propiciar espacios de investigación que permitan al especialista el desarrollo de proyectos relacionados con la seguridad
de la información, y que a través de la utilización de nuevas tecnologías le permitan ampliar sus conocimientos técnicos
para que pueda integrarlos a la sociedad, por medio del desarrollo íntegro y seguro de las empresas, fomentando y
desarrollando la investigación aplicada, científica y tecnológica
• Contribuir a comprender, interpretar, preservar, reforzar, fomentar y difundir las mejores prácticas en relación con el
desarrollo tecnológico al interior de las organizaciones. Análisis de Riesgos y Vulnerabilidades: Desarrollar la
capacidad de identificar y evaluar riesgos de seguridad en sistemas informáticos, redes y aplicaciones, así como
comprender las vulnerabilidades que podrían comprometer la seguridad.
• Implementación de Medidas de Seguridad: Aprender a diseñar e implementar medidas de seguridad efectivas, como
firewalls, sistemas de detección de intrusiones, cifrado de datos, control de acceso, entre otros, para proteger la
información y los recursos.
• Gestión de Incidentes de Seguridad: Adquirir habilidades para gestionar y responder a incidentes de seguridad
informática, incluyendo la detección, contención, erradicación y recuperación de amenazas y brechas de seguridad .
PERFIL DEL ASPIRANTE
Aspirantes con experiencia laboral en cargos administrativos relacionados con procesos de gestión tecnológica.

Aspirantes con experiencia laboral en el diseño e implementación de proyectos de seguridad de la información.

Aspirantes con un pensamiento creativo, con disposición y apertura hacia el cambio, y con una sólida actitud hacia el uso
de nuevas tecnologías.

Aspirantes proactivos para dar solución a problemas relacionados con el aseguramiento de la información.

Aspirantes con capacidad para trabajar bajo presión y para el trabajo en equipo.

Aspirante con una fuerte motivación para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de
procesos y de servicios relacionados con la seguridad de la información.

Consultores e investigadores interesados en las temáticas relacionadas con la seguridad de la información.

Empresarios independientes que deseen desarrollar habilidades estratégicas en el campo de la Seguridad Informática.
• Los aspirantes deben manifestar además su interés para trabajar en análisis, diseño e implementación de tecnología,
de sistemas, de procesos y de servicios relacionados con la seguridad de la información. Y su interés por generar
solución a problemas relacionados con el aseguramiento de la información
PERFIL PROFESIONAL DEL EGRESADO
• El Especialista en Seguridad Informática egresado , es un profesional con habilidades para adelantar
proyectos relacionados con la seguridad de la información; así como dirigir, gerenciar y asesorar
recursos humanos y tecnológicos en las áreas de seguridad informática, tanto en entidades receptoras
de tecnología, como en entidades fabricantes de productos y proveedoras de servicios; de carácter
público o privado
PERFIL OCUPACIONAL
El Especialista egresado de la Especialización en Seguridad Informática estará altamente capacitado para
vincularse activamente a la sociedad en empresas públicas y privadas de cualquier sector, ocupando
algunas de las posiciones relacionadas con:
Administrador de seguridad de la información.
Director de proyectos tecnológicos.
Asesor empresarial para el análisis, diseño, implementación, evaluación y gestión de procesos y servicios
con alto componente tecnológico, especialmente relacionados con la seguridad de la información.
Director del área de Tecnologías de la Información y las Comunicaciones.
Estratega de Seguridad de la Información.
• Docente Experto en Seguridad Informática.
METODOLOGÍA
• El Programa de Especialización en Seguridad Informática estructura su plan de estudios a partir de áreas
(área de profundización, de investigación y complementaria) y núcleos temáticos específicos que se
desarrollan en 2 CUATRIMESTRES de forma 100% VIRTUAL .
• Cada uno de los núcleos temáticos son la base de las líneas de investigación y son los que definen de
manera integral la estructura curricular y dan el sentido y la identidad al programa y se pueden resumir
de la siguiente forma: En los dos primeros ciclos se hace especial énfasis en la fundamentación teórica y
práctica que buscan darle al Especialista las herramientas necesarias para abordar problemáticas
relacionadas con la seguridad de la información; en el tercer ciclo, se complementa el plan de estudios y
proporciona al programa de especialización el componente flexible, a través de las electivas que se
ofrecen para que el estudiante pueda profundizar en alguno de los temas de actualidad.
PROFUNDIZACION
TECNICAS DE DETENCION

• 1. Inteligencia artificial
• 2. Software antivirus
• 3. Firewall o cortafuegos
• El firewall es el encargado de inspeccionar la intranet para identificar el tráfico de internet, reconocer a los usuarios y
restringir el acceso a aquellos no autorizados. Si bien es una tecnología bastante antigua, las nuevas versiones de estos
servicios funcionan perfectamente.
• 4. Plan de seguridad informática
• 5. Infraestructura de clave pública o PKI
• La PKI, o infraestructura de clave pública, es la herramienta que permite el intercambio de información entre usuarios de
una manera segura. Gracias a esta tecnología, se pueden distribuir e identificar las claves de cifrado público.
• 6. Pentesting
• El pentesting, o testeo de penetración, consiste en realizar ataques a los sistemas de defensa que posees. Este método es
una de las formas de verificación de eficiencia más utilizadas actualmente.

• 7. Personal capacitado
CRIPTOGRAFIA

• Utiliza algoritmos de bajo nivel para lograr mayor seguridad en la informacionde algoritmos de cifrado ,
algoritmos de firma digital

También podría gustarte