Especialización en Seguridad Informática

Contacta sin compromiso con Universidad Piloto de Colombia

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Análisis de educaedu

Claudia Rico

Claudia Rico

Especialización en Seguridad Informática

  • Modalidad de impartición
    Presencial. Duración: 1 año académico. Horario: Viernes de 6:00 p.m. a 10:00 p.m. y sábados de 7:00 a.m. a 1:00 p.m
  • Número de horas
    La especialización tiene una duración total de 1 año
  • Titulación oficial
    Especialista en Seguridad Informática
  • Valoración del programa
    Cuidar de la información en una empresa no es un asunto de poca monta, es delicado y requiere de la adecuada combinación de tecnologías, metodologías, estándares, habilidades gerenciales y conocimientos administrativos. A través de esta especialización se aprenderán las formás idóneas para proteger la infraestructura computacional, manejando protocolos, leyes y herramientas dirigidas a minimizar los riesgos. De esta manera el experto debe manejar adecuadamente bases de datos, software, archivos y todo aquello que al ser vulnerado ponga en peligro la seguridad y economía de la empresa.
  • Dirigido a
    Esta es un área interdisciplinar en la que pueden participar profesionales que tengan cargos relacionados con el área de Informática como ingenieros, gerentes de proyectos, Directores,auditores de informática y consultores que deseen enfocarse en Seguridad Informática.
  • Empleabilidad
    El perfil ocupacional del especialista en Seguridad Informática está encaminado a trabajar como Director del Área de Seguridad Informática, Ingeniero experto en Seguridad, Arqutecto de Seguridad, Consultor y oficial de la misma área.

Comentarios sobre Especialización en Seguridad Informática - Presencial - Bogotá - Cundinamarca

  • Contenido
    ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA .

    La Especialización tiene como objetivo formar profesionales especializados en la toma de decisiones en los temas de seguridad e integridad de la información, que planee, organice, ejecute, dirija, controle y evalué los riesgos y amenazas que se deben reducir y preservar la integridad de la información de las organizaciones.


    INFORMACIÓN GENERAL
    :

    •     Inscripciones. abiertas para 2018.
    •     Inicio: 30 de junio de 2018
    •     Horario: Viernes de 6:00 a 10:00 p.m. y sábados de 7:00 a.m. a 1:00 p.m.
    •     Duración: 1 año académico (consta de 3 ciclos académicos).
    •     Resolución de Registro Calificado N°. 16391 del 18 de noviembre de 2013; vigencia por 7 años.
    •     SNIES: No. 54582 del 05 de mayo de 2009.
    •     Título: Especialista en Seguridad Informática.
    •     Nivel: Especialización.
    •     Metodología: Presencial.
    •     Sede: Bogotá.

    Señor Aspirante: Si bien es cierto el horario de la especialización es el anunciado en las especificaciones del programa, usted deberá tener en cuenta que los módulos de Detección y Auditoria (32 horas) y Seguridad y Operatividad (48 Horas), se dictarán en el horario de lunes a viernes de 6:00 p.m. a 10:00 p.m. y sábados de 7:00 a.m. a 1:00 p.m., puesto que éstos son dictados por un docente internacional. Las fechas correspondientes a estos módulos se les entregarán el primer día de clase en el cronograma correspondiente, con el fin que usted pueda organizar su horario de trabajo.

    INVERSIÓN 2018 :

    • Valor de la inscripción durante 2018: $ 114.000.
    • Inversión por crédito durante 2018: $ 575.000.
    • Valor primer periodo financiero por créditos (10 créditos): $ 5.750.000.
    • Valor segundo periodo financiero  por créditos (9 créditos): $ 5.175.000.
    • Valor tercer periodo financiero por créditos (8 créditos): $ 4.600.000.
    • Aplica tarifa vigente a la fecha de pago.
    • Los anteriores valores aplican únicamente para pagos durante el año 2018. Para pagos en años posteriores aplicará el incremento correspondiente.

    DESCUENTOS :

    5% de descuento para pago de contado sobre la totalidad de la matrícula del programa académico antes del inicio del mismo (aplican condiciones y restricciones).

    10% para quien cursó y se certificó en tres (3) o más programas de educación continuada.

    Descuentos para grupos (dirigido a funcionarios de una misma empresa, afiliados o miembros del núcleo familiar; previa conformación y presentación del grupo desde el mismo momento de la admisión):
    •         10% de descuento para grupos de tres (3) personas.
    •         11% de descuento para grupos de cuatro (4) personas.
    •         12% de descuento para grupos de cinco (5) personas.
    •         13% de descuento para grupos de seis (6) o más personas.

    Descuentos para familiares
     
            10% de descuento para hijos de egresados, hermano de estudiante o egresado graduado y esposos.

        Para estudiantes antiguos (inicio del programa hasta julio de 2017):
            20% de descuento para egresado graduado UPC siempre y cuando cumpla con los siguientes requisitos:
    • Haber obtenido título profesional en la Universidad Piloto de Colombia y presentar fotocopia del mismo.
    • Haber obtenido un promedio acumulado no inferior a cuatro punto cero (4.0) durante la carrera o programa.
    • No haber cometido faltas graves, según el Reglamento Estudiantil.
    • Haber obtenido puntaje de nivel alto en los exámenes de Calidad de Educación Superior “ECAES”. (Para los egresados de programas de posgrado se omitirá este literal).
    • 10% de descuento para egresado graduado UPC si no cumple con los requisitos anteriormente mencionados. Para adquirir este descuento, se debe adjuntar fotocopia del título de pregrado o posgrado de la Universidad Piloto de Colombia o carnet de egresado.

        Para estudiantes nuevos (inicio del programa a partir de agosto de 2017)*:
            20% de descuento para egresado graduado UPC siempre y cuando cumpla con los siguientes requisitos:
    • Haber obtenido título profesional en la Universidad Piloto de Colombia y presentar fotocopia del mismo.
    • No haber cometido faltas graves, según el Reglamento Estudiantil.

        Convenios: Descuento según lo estipulado en cada convenio.

    • En ninguno de los casos los descuentos son acumulables ni aplican con retroactividad.
    • Solo aplican sobre el valor de la matrícula vigente.
    • Si un estudiante no hizo efectivo su descuento para un determinado periodo podrá hacerlo efectivo para un periodo posterior sin retroactividad.

    *Los anteriores descuentos aplican únicamente para estudiantes nuevos, es decir, para las aperturas que se desarrollen a partir del mes de agosto de 2017.

    FORMAS DE PAGO :

    •     Cesantías.
    •     Efectivo.
    •     Tarjetas débito y crédito.

        En caso que usted requiera para el pago de su matrícula una factura a nombre de empresa, deberá tener en cuenta que, de acuerdo a los procesos internos la solicitud de dicho documento deberá realizarse con siete (7) días hábiles de anticipación, anexando los documentos que le sean requeridos. Cabe resaltar, que el pago empresa debe efectuarse mediante transferencia y dentro de los plazos estipulados por la Universidad.

    REQUISITOS :

    •     Formulario de inscripción diligenciado y con firma.
    •     2 fotografías 3×4 fondo azul.
    •     Fotocopia de la cédula de ciudadanía ampliada al 150% o equivalente según el país de origen del estudiante, pasaporte y visa.
    •     Fotocopia de carné o constancia de afiliación a EPS o SISBEN.
    •     Hoja de vida del solicitante.
    •     Fotocopia del diploma y acta de grado.
    •     Recibo de pago de la inscripción.
    •     Consignación del pago de matrícula.

    (No se aceptan fotocopias en las cuales no estén legibles firmas, folio, libro, fechas o no se entreguen en el tamaño especificado)

    PROGRAMA :


    JUSTIFICACIÓN :

    En un período relativamente corto de tiempo, los datos del mundo de los negocios han pasado de simples archivos de papel, con copias en carbón y archivadores físicos, a los archivos electrónicos almacenados en muy poderosos sistemas de cómputo. Hemos pasado de tener la seguridad de los archivos de papel en una sala de archivos dentro de una oficina, a la seguridad de los datos en los computadores que acceden a las redes y a través de Internet.

    La gestión de los registros en formato electrónico ha creado una industria totalmente nueva, que, a su vez, ha creado una generación de tecnología más pequeña, más rápida y más potente. El resultado ha sido la necesidad de contar con herramientas para administrar y asegurar esta información electrónica de manera eficiente y eficaz. Este nuevo paradigma de negocios del siglo XXI ha dado lugar a los riesgos de la información, los cuales se pueden considerar como la probabilidad de que la información almacenada electrónicamente privada o confidencial se pueda acceder y/o explotar por terceros no autorizados, lo cual es un problema cada vez mayor para las empresas de todos los sectores que utilizan tecnología.

    No hace mucho tiempo, una empresa podía implementar una solución de seguridad para toda la empresa que podía permanecer efectiva durante un par de años. Hoy en día, a medida que más y más empresas se vuelven dependientes de las redes de computadores, de información electrónica, de almacenamiento basado en la nube, del comercio electrónico, de las redes sociales, de la mensajería instantánea y el uso de Internet en general, ha llevado a un nuevo paradigma, en donde las soluciones establecidas para proteger los bienes electrónicos y la información tienen una vida media relativamente corta[1].

    El presente capitulo plantea una panorámica del contexto nacional, latinoamericano y mundial de lo que ha sido la formación en la Especialización de seguridad informática en concordancia con los lineamientos, directrices, normatividad y estándares que rigen las actividades relacionadas con el adecuado tratamiento de la información por medios informáticos; argumentos que soportan la importancia y pertinencia de desarrollar un programa de formación avanzada en Seguridad Informática a la luz de las necesidades y exigencias de mayor formación de los profesionales, como también, las oportunidades de desempeño de acuerdo a las necesidades identificadas para el país y el entorno latinoamericano, dando realce particularmente a la propuesta que hace la Universidad Piloto de Colombia.

    [1] Information Risks & Risk Management GIAC (GLEG) Gold Certification, John Wurzler, April 23 2013.

    PRESENTACIÓN :

    Con los conocimientos y habilidades adquiridos durante el desarrollo de los diferentes módulos, el Especialista en Seguridad Informática fortalece y consolida la capacidad para la toma de decisiones frente a las problemáticas relacionadas con la seguridad de la información y con habilidades y competencias para:

    •     Aplicar conocimientos técnicos y procedimentales de forma integral, con visión de futuro, para aportar a la solución de problemas relacionados con la protección de la información, que garanticen elevar el nivel de seguridad y confiabilidad de las empresas, de acuerdo con las necesidades y exigencias del mercado.
    •     Analizar, diseñar, implementar, evaluar y gestionar proyectos relacionados con la seguridad de la información utilizando para ello tecnología de punta.
    •     Promover cambios culturales al interior de las organizaciones que propicien una concientización de la importancia de la seguridad de la información y de la ética en el manejo de la misma.
    •     Formular, implementar, evaluar y ajustar políticas, guías y procedimientos relacionados con la seguridad de la información.

    OBJETIVOS :

    Objetivo General
    :

    La Especialización en Seguridad Informática tiene como propósito “Formar profesionales con amplio criterio en la toma de decisiones en los temas relacionados con la seguridad de la información; capaces de planear, organizar, ejecutar, evaluar, dirigir y controlar las actividades de salvaguarda y mitigación de los riesgos y las amenazas inherentes al manejo de la información, de tal forma que se puedan garantizar la integridad, confidencialidad y disponibilidad de la misma dentro de las organizaciones”.

    Objetivos Específicos
    :

    Constituir un espacio abierto para la formación superior que propicie el aprendizaje permanente, brindando al profesional la posibilidad de realización individual y fomentando la movilidad social con el fin de formar ciudadanos que participen activamente en los sectores productivos y abiertos a las incertidumbres del mundo de los negocios electrónicos y el desarrollo tecnológico de las empresas.

    Propiciar espacios de investigación que permitan al especialista el desarrollo de proyectos relacionados con la seguridad de la información, y que a través de la utilización de nuevas tecnologías le permitan ampliar sus conocimientos técnicos para que pueda integrarlos a la sociedad, por medio del desarrollo íntegro y seguro de las empresas, fomentando y desarrollando la investigación aplicada, científica y tecnológica.

    Contribuir a comprender, interpretar, preservar, reforzar, fomentar y difundir las mejores prácticas en relación con el desarrollo tecnológico al interior de las organizaciones.

    PERFILES :

    Perfil del Aspirante :

    •     Aspirantes con experiencia laboral en cargos administrativos relacionados con procesos de gestión tecnológica.
    •     Aspirantes con experiencia laboral en el diseño e implementación de proyectos de seguridad de la información.
    •     Aspirantes con un pensamiento creativo, con disposición y apertura hacia el cambio, y con una sólida actitud hacia el uso de nuevas tecnologías.
    •     Aspirantes proactivos para dar solución a problemas relacionados con el aseguramiento de la información.
    •     Aspirantes con capacidad para trabajar bajo presión y para el trabajo en equipo.
    •     Aspirante con una fuerte motivación para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información.
    •     Consultores e investigadores interesados en las temáticas relacionadas con la seguridad de la información.
    •     Empresarios independientes que deseen desarrollar habilidades estratégicas en el campo de la Seguridad Informática.
    •     Los aspirantes deben manifestar además su interés para trabajar en análisis, diseño e implementación de tecnología, de sistemas, de procesos y de servicios relacionados con la seguridad de la información. Y su interés por generar solución a problemas relacionados con el aseguramiento de la información.

    Perfil Profesional del Egresado :

    El Especialista en Seguridad Informática egresado de la Universidad Piloto de Colombia es un profesional con habilidades para adelantar proyectos relacionados con la seguridad de la información; así como dirigir, gerenciar y asesorar recursos humanos y tecnológicos en las áreas de seguridad informática, tanto en entidades receptoras de tecnología, como en entidades fabricantes de productos y proveedoras de servicios; de carácter público o privado.

    Perfil Ocupacional :

    El Especialista egresado de la Especialización en Seguridad Informática estará altamente capacitado para vincularse activamente a la sociedad en empresas públicas y privadas de cualquier sector, ocupando algunas de las posiciones relacionadas con:

    •     Administrador de seguridad de la información.
    •     Director de proyectos tecnológicos.
    •     Asesor empresarial para el análisis, diseño, implementación, evaluación y gestión de procesos y servicios con alto componente tecnológico, especialmente relacionados con la seguridad de la información.
    •     Director del área de Tecnologías de la Información y las Comunicaciones.
    •     Estratega de Seguridad de la Información.
    •     Docente Experto en Seguridad Informática.

    METODOLOGÍA :

    El Programa de Especialización en Seguridad Informática estructura su plan de estudios a partir de áreas (área de profundización, de investigación y complementaria) y núcleos temáticos específicos que se desarrollan en 3 ciclos de formación en correspondencia con los lineamientos de las políticas institucionales.

    Cada uno de los núcleos temáticos son la base de las líneas de investigación y son los que definen de manera integral la estructura curricular y dan el sentido y la identidad al programa y se pueden resumir de la siguiente forma: En los dos primeros ciclos se hace especial énfasis en la fundamentación teórica y práctica que buscan darle al Especialista las herramientas necesarias para abordar problemáticas relacionadas con la seguridad de la información; en el tercer ciclo, se complementa el plan de estudios y proporciona al programa de especialización el componente flexible, a través de las electivas que se ofrecen para que el estudiante pueda profundizar en alguno de los temas de actualidad.

    El proyecto de grado, busca que el Especialista tenga la posibilidad de aplicar los conocimientos adquiridos en un proyecto de investigación aplicada; se trabaja desde el primer ciclo, donde se le da al estudiante una fundamentación filosófica del conocimiento y el método científico, para que el futuro especialista apropie una idea de aplicabilidad a la ingeniería en el área de seguridad y pueda culminar con un documento que se convertirá en su anteproyecto, el cual terminará en el tercer ciclo en el que deberá presentar el resultado final de su investigación, para lo cual ha tenido el acompañamiento de un docente que hace las veces de tutor.


    CONTENIDO ACADÉMICO
    :

    PRIMER PERÍODO

    INTRODUCCIÓN A LA SEGURIDAD.

    Objetivos:

    •     Conocer el ámbito, la justificación y el panorama general de las técnicas más utilizadas en la seguridad informática.
    •     Tener clara la importancia del análisis de riesgos para tomar decisiones adecuadas en cuanto a seguridad informática.
    •     Desarrollar habilidades para seleccionar o establecer medidas de mitigación de riesgos.

    CRIPTOGRAFIA.

    Objetivos:

    •     Permitir que el estudiante participe activamente en el proceso de aprendizaje, adquiriendo una visión analítica para llegar a la comprensión de la importancia de la seguridad de la información mediante el uso de algoritmos y estándares de cifrado de información.
    •     Identificar los principales modos y tipos de cifrado, algoritmos y modelos comerciales que se pueden implementar en la actualidad.
    •     Comprender técnicas de criptoanálisis y esteganografía aplicados a modelos de cifrado contemporáneos.
    •     Diferenciar los diferentes tipos de cifradores y sus aplicaciones en implementaciones de arquitecturas de seguridad de la información basado en los principios de integridad, confidencialidad y no repudio.
    •     Identificar técnicas de cifrado actuales y buscar aplicaciones de acuerdo al modelo a implementar.

    GESTIÓN DE LA SEGURIDAD INFORMÁTICA.

    Objetivos:

    •     Conocer y aplicar los elementos necesarios para planificar, implementar, mantener y mejorar la gestión de la seguridad de la información dentro de la organización.
    •     Comprender la interrelación entre los objetivos de la estrategia organizacional y los requerimientos de la seguridad de la seguridad de la información.
    •     Entender la importancia de la gestión de riesgos de la seguridad de la información como una herramienta para el logro de los objetivos del negocio y para el desarrollo de un programa apropiado de gobierno de la seguridad.
    •     Entender la dinámica de implementación de un programa de seguridad de la información bajo la óptica de la norma ISO27001:2005
    •     Identificar los conceptos fundamentales asociados al diseño de un plan de continuidad de negocio.

    INVESTIGACION I.

    Objetivo: Aplicar de cada módulo visto los conocimientos adquiridos de forma tal que se inicie la implementación de un modelo basado en investigación aplicada, para ir desarrollando el proyecto final.

    SEGUNDO PERÍODO

    SEGURIDAD OPERATIVA.

    Objetivos:

    •     Entendimiento y capacidad de aplicación de descripciones generales de los diferentes planteamientos de Seguridad Informática, alrededor de las redes de datos y los sistemas operativos.
    •     Identificación de mecanismos de protección y defensa en redes de datos y sistemas operativos.
    •     Capacidad de diseño/rediseño de una Arquitectura de Red Segura.
    •     Reconocimiento de las vulnerabilidades y los patrones normales de ataques en redes de datos y en sistemas operativos.
    •     Adquirir destrezas en los mecanismos que permiten implementar un ambiente de seguridad operativa en la red de las organizaciones para tomar decisiones adecuadas sobre las variables como son el modelo de comunicaciones TCP/IP, su funcionalidad y deficiencias. Además adquirir capacidad para detectar y corregir las fallas en la seguridad de los sistemas operacionales.
    •     Familiarizar a los estudiantes con los conceptos básicos de arquitectura de redes seguras, tipos de ataques y de vulnerabilidades, manejo seguro de sistemas operativos y su aseguramiento.

    DETECCIÓN DE INTRUSOS.

    Objetivos:

    •     El objetivo principal de este curso es proveer al estudiante las técnicas de análisis para la detección de intrusos en sistemas de información.
    •     Análisis de tráfico en Internet: TCP/IP, el principal protocolo utilizado en internet, así como ICMP y UDP serán temas de estudio.
    •     Uso de herramientas de análisis de tráfico en internet como TCPDump/WinDump.
    •     Uso de Snort, sistema real de detección de intrusos.

    INFORMÁTICA FORENSE.

    Objetivos:

    •     Generar competencias que permitan administrar adecuadamente la evidencia digital bajo un concepto de seguridad, teniendo en cuenta los principios de la Informática Forense.
    •     Aseguramiento del lugar en donde ocurre la incidencia informática o cibernética.
    •     Recolección de la evidencia digital teniendo en cuenta estándares internacionales frente a la administración de evidencia computacional.
    •     Extracción de imágenes forenses bajo el concepto de preservación de la evidencia.
    •     Aseguramientos de la evidencia teniendo en cuenta el concepto de seguridad de la información (integridad, confidencialidad, disponibilidad, seguridad y no repudio), frente a la cadena de custodia (mismidad, autenticidad y seguridad) y frente a la norma (legalidad, autenticidad y validación).

    TERCER PERÍODO

    SEGURIDAD EN APLICACIONES.

    Objetivo:
    Presentar de manera teórica y práctica las fallas en la seguridad de los sistemas operacionales y en las aplicaciones web y cliente servidor mediante la realización de talleres prácticos.

    LEGISLACIÓN INFORMÁTICA.

    Objetivos:

    •     Enunciar y explicar los diferentes tipos de pruebas técnicas, con un vocabulario apropiado, distinguiendo los criterios básicos de presentación de cada prueba digital.
    •     Recolectar, dirigir, montar y explicar, una prueba digital dentro de cualquier clase de proceso, de igual forma presentará cualquier tipo de actuación procesal en medios digitales.
    •     Enunciar y describir la inspección judicial en las distintas clases de procesos judiciales.
    •     Solicitar y practicar, una inspección judicial de acuerdo a los parámetros de técnica probatoria apropiados para la formalidad de cada proceso.

    INVESTIGACIÓN II.

    Objetivo:
    El estudiante debe realizar un proyecto final en donde debe aplicar los conocimientos adquiridos, el cual debe ser la continuación de un modelo basado en investigación aplicada, adelantado en Investigación I.

Opiniones (1)

  •  
  •  
  •  
  •  
  •  
Profesores (3)
  •  
  •  
  •  
  •  
  •  
Atención al alumno (3)
  •  
  •  
  •  
  •  
  •  
Temario (3)
  •  
  •  
  •  
  •  
  •  
Material (3)
  •  
  •  
  •  
  •  
  •  
Instalaciones (3)

  •  
  •  
  •  
  •  
  •  
Profesores
  •  
  •  
  •  
  •  
  •  
Atención al alumno
  •  
  •  
  •  
  •  
  •  
Temario
  •  
  •  
  •  
  •  
  •  
Material
  •  
  •  
  •  
  •  
  •  
Instalaciones

Me gustó la información recibida por parte de la universidad, así mismo el contenido del programa me pareció bastante completo y lleno mis expectativas.

Leonardo Narvaez Ballesteros

Especialización en Seguridad Informática - Junio 2011

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |