Menú

seguridad informática del centro UNIPILOTO

Programa de seguridad informática

Modalidad: Presencial
Duración 1 año académico (consta de 3 ciclos académicos).
Horario: Viernes de 6:00 a 10:00 p.m. y sábados de 7:00 a.m. a 1:00 p.m.
Localización: Bogotá D.C.

Descripción

La Especialización tiene como objetivo formar profesionales especializados en la toma de decisiones en los temas de seguridad e integridad de la información, que planee, organice, ejecute, dirija, controle y evalué los riesgos y amenazas.

Con los conocimientos y habilidades adquiridos durante el desarrollo de los diferentes módulos, el Especialista en Seguridad Informática fortalece y consolida la capacidad para la toma de decisiones frente a las problemáticas relacionadas con la seguridad de la información y con habilidades y competencias para:

Aplicar conocimientos técnicos y procedimentales de forma integral, con visión de futuro, para aportar a la solución de problemas relacionados con la protección de la información, que garanticen elevar el nivel de seguridad y confiabilidad de las empresas, de acuerdo con las necesidades y exigencias del mercado.

Analizar, diseñar, implementar, evaluar y gestionar proyectos relacionados con la seguridad de la información utilizando para ello tecnología de punta.

Promover cambios culturales al interior de las organizaciones que propicien una concientización de la importancia de la seguridad de la información y de la ética en el manejo de la misma.

Formular, implementar, evaluar y ajustar políticas, guías y procedimientos relacionados con la seguridad de la información.

OBJETIVOS

Objetivo General

La Especialización en Seguridad Informática tiene como propósito “Formar profesionales con amplio criterio en la toma de decisiones en los temas relacionados con la seguridad de la información; capaces de planear, organizar, ejecutar, evaluar, dirigir y controlar las actividades de salvaguarda y mitigación de los riesgos y las amenazas inherentes al manejo de la información, de tal forma que se puedan garantizar la integridad, confidencialidad y disponibilidad de la misma dentro de las organizaciones”.

Objetivos Específicos

Constituir un espacio abierto para la formación superior que propicie el aprendizaje permanente, brindando al profesional la posibilidad de realización individual y fomentando la movilidad social con el fin de formar ciudadanos que participen activamente en los sectores productivos y abiertos a las incertidumbres del mundo de los negocios electrónicos y el desarrollo tecnológico de las empresas.

Propiciar espacios de investigación que permitan al especialista el desarrollo de proyectos relacionados con la seguridad de la información, y que a través de la utilización de nuevas tecnologías le permitan ampliar sus conocimientos técnicos para que pueda integrarlos a la sociedad, por medio del desarrollo íntegro y seguro de las empresas, fomentando y desarrollando la investigación aplicada, científica y tecnológica.

Contribuir a comprender, interpretar, preservar, reforzar, fomentar y difundir las mejores prácticas en relación con el desarrollo tecnológico al interior de las organizaciones.

PERFILES

Perfil del Aspirante

Aspirantes con experiencia laboral en cargos administrativos relacionados con procesos de gestión tecnológica.

Aspirantes con experiencia laboral en el diseño e implementación de proyectos de seguridad de la información.

Aspirantes con un pensamiento creativo, con disposición y apertura hacia el cambio, y con una sólida actitud hacia el uso de nuevas tecnologías.

Aspirantes proactivos para dar solución a problemas relacionados con el aseguramiento de la información.

Aspirantes con capacidad para trabajar bajo presión y para el trabajo en equipo.

Aspirante con una fuerte motivación para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información.

Consultores e investigadores interesados en las temáticas relacionadas con la seguridad de la información.

Empresarios independientes que deseen desarrollar habilidades estratégicas en el campo de la Seguridad Informática.

Los aspirantes deben manifestar además su interés para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información. Y su interés por generar solución a problemas relacionados con el aseguramiento de la información.

Perfil Profesional del Egresado

El Especialista en Seguridad Informática egresado de la Universidad Piloto de Colombia es un profesional con habilidades para adelantar proyectos relacionados con la seguridad de la información; así como dirigir, gerenciar y asesorar recursos humanos y tecnológicos en las áreas de seguridad informática, tanto en entidades receptoras de tecnología, como en entidades fabricantes de productos y proveedoras de servicios; de carácter público o privado.

Perfil Ocupacional

El Especialista egresado de la Especialización en Seguridad Informática estará altamente capacitado para vincularse activamente a la sociedad en empresas públicas y privadas de cualquier sector, ocupando algunas de las posiciones relacionadas con:

Administrador de seguridad de la información.

Director de proyectos tecnológicos.

Asesor empresarial para el análisis, diseño, implementación, evaluación y gestión de procesos y servicios con alto componente tecnológico, especialmente relacionados con la seguridad de la información.

Director del área de Tecnologías de la Información y las Comunicaciones.

Estratega de Seguridad de la Información.

Docente Experto en Seguridad Informática.

Temario

Temario

PRIMER PERÍODO

INTRODUCCIÓN A LA SEGURIDAD.

Objetivos:

Conocer el ámbito, la justificación y el panorama general de las técnicas más utilizadas en la seguridad informática.

Tener clara la importancia del análisis de riesgos para tomar decisiones adecuadas en cuanto a seguridad informática.

Desarrollar habilidades para seleccionar o establecer medidas de mitigación de riesgos.

CRIPTOGRAFIA.

Objetivos:

Permitir que el estudiante participe activamente en el proceso de aprendizaje, adquiriendo una visión analítica para llegar a la comprensión de la importancia de la seguridad de la información mediante el uso de algoritmos y estándares de cifrado de información.

Identificar los principales modos y tipos de cifrado, algoritmos y modelos comerciales que se pueden implementar en la actualidad.

Comprender técnicas de criptoanálisis y esteganografía aplicados a modelos de cifrado contemporáneos.

Diferenciar los diferentes tipos de cifradores y sus aplicaciones en implementaciones de arquitecturas de seguridad de la información basado en los principios de integridad, confidencialidad y no repudio.

Identificar técnicas de cifrado actuales y buscar aplicaciones de acuerdo al modelo a implementar.

GESTIÓN DE LA SEGURIDAD INFORMÁTICA.

Objetivos:

Conocer y aplicar los elementos necesarios para planificar, implementar, mantener y mejorar la gestión de la seguridad de la información dentro de la organización.

Comprender la interrelación entre los objetivos de la estrategia organizacional y los requerimientos de la seguridad de la seguridad de la información.

Entender la importancia de la gestión de riesgos de la seguridad de la información como una herramienta para el logro de los objetivos del negocio y para el desarrollo de un programa apropiado de gobierno de la seguridad.

Entender la dinámica de implementación de un programa de seguridad de la información bajo la óptica de la norma ISO27001:2005

Identificar los conceptos fundamentales asociados al diseño de un plan de continuidad de negocio.

INVESTIGACION I.

Objetivo: Aplicar de cada módulo visto los conocimientos adquiridos de forma tal que se inicie la implementación de un modelo basado en investigación aplicada, para ir desarrollando el proyecto final.

SEGUNDO PERÍODO

SEGURIDAD OPERATIVA.

Objetivos:

Entendimiento y capacidad de aplicación de descripciones generales de los diferentes planteamientos de Seguridad Informática, alrededor de las redes de datos y los sistemas operativos.

Identificación de mecanismos de protección y defensa en redes de datos y sistemas operativos.

Capacidad de diseño/rediseño de una Arquitectura de Red Segura.

Reconocimiento de las vulnerabilidades y los patrones normales de ataques en redes de datos y en sistemas operativos.

Adquirir destrezas en los mecanismos que permiten implementar un ambiente de seguridad operativa en la red de las organizaciones para tomar decisiones adecuadas sobre las variables como son el modelo de comunicaciones TCP/IP, su funcionalidad y deficiencias. Además adquirir capacidad para detectar y corregir las fallas en la seguridad de los sistemas operacionales.

Familiarizar a los estudiantes con los conceptos básicos de arquitectura de redes seguras, tipos de ataques y de vulnerabilidades, manejo seguro de sistemas operativos y su aseguramiento.

DETECCIÓN DE INTRUSOS.

Objetivos:

El objetivo principal de este curso es proveer al estudiante las técnicas de análisis para la detección de intrusos en sistemas de información.

Análisis de tráfico en Internet: TCP/IP, el principal protocolo utilizado en internet, así como ICMP y UDP serán temas de estudio.

Uso de herramientas de análisis de tráfico en internet como TCPDump/WinDump.

Uso de Snort, sistema real de detección de intrusos.

INFORMÁTICA FORENSE.

Objetivos:

Generar competencias que permitan administrar adecuadamente la evidencia digital bajo un concepto de seguridad, teniendo en cuenta los principios de la Informática Forense.

Aseguramiento del lugar en donde ocurre la incidencia informática o cibernética.

Recolección de la evidencia digital teniendo en cuenta estándares internacionales frente a la administración de evidencia computacional.

Extracción de imágenes forenses bajo el concepto de preservación de la evidencia.

Aseguramientos de la evidencia teniendo en cuenta el concepto de seguridad de la información (integridad, confidencialidad, disponibilidad, seguridad y no repudio), frente a la cadena de custodia (mismidad, autenticidad y seguridad) y frente a la norma (legalidad, autenticidad y validación).

TERCER PERÍODO

SEGURIDAD EN APLICACIONES.

Objetivo:

Presentar de manera teórica y práctica las fallas en la seguridad de los sistemas operacionales y en las aplicaciones web y cliente servidor mediante la realización de talleres prácticos.

LEGISLACIÓN INFORMÁTICA.

Objetivos:

Enunciar y explicar los diferentes tipos de pruebas técnicas, con un vocabulario apropiado, distinguiendo los criterios básicos de presentación de cada prueba digital.

Recolectar, dirigir, montar y explicar, una prueba digital dentro de cualquier clase de proceso, de igual forma presentará cualquier tipo de actuación procesal en medios digitales.

Enunciar y describir la inspección judicial en las distintas clases de procesos judiciales.

Solicitar y practicar, una inspección judicial de acuerdo a los parámetros de técnica probatoria apropiados para la formalidad de cada proceso.

INVESTIGACIÓN II.

Objetivo:

El estudiante debe realizar un proyecto final en donde debe aplicar los conocimientos adquiridos, el cual debe ser la continuación de un modelo basado en investigación aplicada, adelantado en Investigación I.

Información Adicional

Título: Especialista en Seguridad Informática.

REQUISITOS

Formulario de inscripción diligenciado y con firma.

2 fotografías tipo documento 3×4 fondo blanco.

Fotocopia de la cédula de ciudadanía ampliada al 150% o equivalente según el país de origen del estudiante, pasaporte y visa.

Fotocopia de carné o constancia de afiliación a EPS o SISBEN.

Hoja de vida del solicitante.

Fotocopia del diploma y acta de grado.

Recibo de pago de la inscripción.

Consignación del pago de matrícula.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​