Sunteți pe pagina 1din 17

ESTRUCTURACIÓN DEL PLAN DE ESTUDIOS DEL PROGRAMA DE

LA ESPECIALIZACION EN SEGURIDAD DE LA INFORMACIÓN.

1.1 DESCRIPCIÓN DEL PLAN DE ESTUDIOS DEL PROGRAMA

Con base en lo expuesto sobre el modelo pedagógico de la Institución Universitaria


Politécnico Grancolombiano en términos del tipo, orientación y estructura de los
procesos de formación favorecidos en la Institución, a continuación se presenta la
estructura curricular del programa de Especialización en Seguridad de la
Información, modalidad virtual. Se hará una descripción general, seguida del detalle
de los módulos que lo conforman, y su relevancia y aporte dentro del esquema de
formación por competencias.

1.1.1 Objeto de Formación del Programa

Para entender el objeto de formación del programa de Especialización en Seguridad


de la Información, partiremos de la definición dada por el Código de Leyes de los
Estados Unidos1:
“El término seguridad de la información significa proteger la información y sistemas
de información del acceso no autorizado, uso, divulgación, interrupción,
modificación o destrucción en orden de proveer:
(A) integridad, la cual significa salvaguardar contra modificación o destrucción
inapropiada. Esto incluye asegurar la no repudiación y autenticidad de la
información;
(B) confidencialidad, la cual significa preservar restricciones autorizadas de acceso
y divulgación, lo que incluye los medios para proteger la privacidad personal e
información propietaria; y
(C) Disponibilidad, la cual significa asegurar el oportuno y confiable acceso y uso de
la información.”
Si bien esta definición es propia de la ley de los Estados Unidos, es una definición
globalmente aceptada y emulada en los demás países.

Vale la pena recordar la distinción entre la Seguridad de la Información y la


Seguridad Informática. Mientras que la segunda se refiere únicamente a las
medidas de seguridad aplicadas a equipos informáticos, la primera envuelve el
manejo completo de la información, incluyendo aquella que pueda estar
almacenada en medios informáticos, físicos (como el papel) o incluso consignada
en el conocimiento de personas particulares.

Este recordatorio con el fin de definir al especialista en Seguridad de la Información


como aquel que puede aportar un criterio informado, sustentado y efectivo para el
desarrollo de la Seguridad de la Información en sistemas que involucran no sólo
equipos informáticos, sino también software, usuarios, procesos organizacionales,
regulaciones legales y otros elementos heterogéneos.

1Código de Leyes de Los Estados Unidos. Título 44: Definiciones. Disponible en Cornell University
Law School. http://www.law.cornell.edu/uscode/text/44/3542
Dadas las perspectivas del panorama vigente en cuanto a la necesidad de
conocimientos y competencias en Seguridad de la Información, el Programa de
Especialización en Seguridad de la Información tiene como objetivo principal la
formación de especialistas, que apoyen la construcción de la Seguridad de la
Información en organizaciones donde ésta sea vital.

Esto en aras de que dicho profesional pueda contribuir al aseguramiento de la


información en el sector empresarial, a la protección de los datos del ciudadano
usuario de la tecnología y a la prevención de delitos y violaciones informáticas que
afectan el desarrollo del país.

1.1.2 Definición del Objetivo General del Programa de Especialización en


Seguridad de la Información

El Programa de Especialización en Seguridad de la Información de la Institución


Universitaria Politécnico Grancolombiano, a través de la formación de profesionales
especializados, tiene como objetivo general contribuir con el desarrollo socio
económico tanto del país como de la región a través de la protección de la
información tanto del ciudadano como de las organizaciones.

1.1.3 Definición de los Objetivos Específicos de Especialización en


Seguridad de la Información

Los objetivos específicos del programa corresponden a los siguientes:


- Fomentar el desarrollo de software que involucre la seguridad de la información
durante su ciclo de vida, desde etapas iniciales.
- Generar investigación acerca de la seguridad de la información.
- Crear conciencia en el ciudadano usuario de tecnologías de información y en la
organización, acerca de la importancia de sus datos, la necesidad de protegerlos
y el impacto que puede tener el no hacerlo.
- Fomentar la adopción de estándares, metodologías, manuales de buenas
prácticas y procesos organizacionales relacionados a Seguridad de la
Información en las empresas.

De esta manera el programa de Especialización en Seguridad de la Información


propone la incorporación de la cultura del aseguramiento de la información como
principio eficaz para el desarrollo del sector productivo de Colombia y
Latinoamérica.

1.1.4 Perfil del Aspirante al Programa de Especialización de Seguridad de la


Información

El aspirante al programa presentado en este documento debe ser profesional en


Ingeniería de Sistemas, Telecomunicaciones, Electrónica o afines. Se espera
además que para que dicho aspirante pueda obtener un mayor provecho de la
especialización, tenga las siguientes competencias:
 Dominio (al menos básico) de algún lenguaje de programación.
 Formulación y resolución de problemas matemáticos. Modelado de
situaciones mediante ecuaciones, relaciones y funciones matemáticas.
 Construcción y configuración de redes de telecomunicaciones a nivel básico.
 Comprensión, configuración y uso de software, sistemas operativos y bases
de datos.
 Desarrollo de software siguiendo metodologías de calidad.

Se esperan aspirantes con las siguientes características:


 Profesionales de ingeniería o afines con un interés particular en la Seguridad de
la Información.
 Profesionales vinculados a una empresa, con necesidad de gestión de seguridad
de la información. Este es el caso de las empresas del sector financiero y de
salud.
 Profesionales de las fuerzas militares, que desean adquirir una formación teórica
y práctica especializada en aspectos de seguridad de la información.

1.1.5 Perfil Profesional del Egresado del Programa de Especialización en


Seguridad de la Información

El egresado del programa de Especialización en Seguridad de la Información estará


en la capacidad de desempeñarse de manera efectiva en tareas como las
siguientes:
 Diseño de políticas y estrategias empresariales, corporativas e institucionales
acerca del manejo, confidencialidad, integridad y disponibilidad de la
información. Enmarcadas, por supuesto, en la legislación respectiva vigente.
 Liderazgo y participación en proyectos de implementación de políticas de
seguridad empresariales.
 Toma de decisiones informadas acerca de la adquisición, implementación y
configuración de medidas, soluciones y tecnologías de la información que
puedan tener un impacto en la seguridad de los datos manejados por una
compañía, de acuerdo a políticas de seguridad definidas.
 Planteamiento e implementación de estrategias de detección, control y
prevención de fraudes informáticos.
 Análisis de amenazas, vulnerabilidades y riesgos de información, incluyendo
su impacto, probabilidad de materialización y planteamiento de estrategias
de mitigación efectivas.
 Diseño de planes de continuidad de negocio para los requerimientos de una
industria particular.
 Liderazgo y participación de proyectos de desarrollo de software que
involucren elementos de seguridad de la información desde el inicio de su
ciclo de desarrollo.
 Contratación informada de servicios de informática forense, peritazgo,
desarrollo de software seguro, hacking ético, consultorías, entre otros
relacionados con la seguridad de información de una empresa.
 Liderazgo y participación en procesos de certificación de estándares,
metodologías o frameworks de seguridad de la información como son ISO
27000, Cobit, ITIL, entre otros.

De acuerdo a esto, dicho egresado tendrá las competencias y conocimientos


necesarios para desempeñarse en los siguientes roles.

- Ingeniero de Desarrollo Especializado: Quienes se desempeñan en este


rol participan o lideran el desarrollo de software especializado que involucra
o se centra en la seguridad de la información. Ejemplos de esto son:
 Software que tiene fuertes requerimientos de confidencialidad, integridad,
autenticidad o disponibilidad de la información.
 Software que involucra el uso de certificados digitales, infraestructuras de
clave pública, protocolos de comunicación segura, firmas y sobres
digitales.
 Software de almacenamiento seguro de información.
 Software que utiliza evidencia digital o estampado cronológico.
 Software en general, que se quiere desarrollar bajo una metodología de
desarrollo seguro.

- Ingeniero Consultor de Seguridad de la Información: Se encarga de


liderar o participar en proyectos de consultoría externa, relacionados con
análisis de riesgos, implantación de metodologías, planeación de
continuidad, etc.
Este ingeniero se desempeña para una firma consultora externa que presta
sus servicios a otras empresas.

- Oficial de Seguridad de la Información: Ingeniero responsable de la


planeación, formulación de políticas y toma de decisiones estratégicas
relacionadas. Lidera además proyectos de implantación de metodologías y
estándares.
- Ingeniero Especializado en Seguridad de la Información: Ingeniero que
se desempeña a nivel operativo en el área de seguridad de la información, y
participa en la formulación de políticas, toma de medidas, planes de
mitigación e implantación de metodologías y estándares. Adicionalmente
puede estar a cargo de la operación de sistemas o herramientas relacionadas
con gestión de identidad, controles de acceso, criptografía, entre otros.
- Auditor Interno/ Ingeniero de Cumplimiento: Ingeniero encargado de
auditar el cumplimiento de alguna norma o estándar relacionado con la
seguridad, a través de la revisión de los detalles de la operación de la
empresa.
1.1.6 Mapa de Competencias

Como se mencionó anteriormente en el aparte de competencias integrales. La


Institución Universitaria Politécnico Grancolombiano busca el desarrollo en sus
estudiantes, de los siguientes tipos de competencias:
- Competencias Genéricas
- Competencias Específicas
- Competencias Socio-Humanísticas
- Competencias de Pensamiento
En el aparte mencionado se desarrollaron las competencias propuestas a nivel
institucional. A continuación se describen aquellas competencias particulares al
programa de Especialización en Seguridad de la Información:

Competencias Genéricas
- Dominar con propiedad la terminología relacionada a seguridad de la
información, criptografía, gestión de seguridad, análisis de riesgos.
- Comunicar efectivamente a través de medios escritos, visuales, presentaciones
y demás, diferentes conceptos, problemáticas y propuestas en seguridad de la
información.
- Reconocer los requerimientos básicos en Seguridad de la Información:
confidencialidad, integridad, autenticidad, disponibilidad y trazabilidad. Poder
trasladarlos y discriminarlos en un ambiente empresarial real.
- Buscar, consultar, discernir, filtrar y emplear información relevante a algún
campo de estudio, usando diferentes fuentes como internet, libros, artículos,
exposiciones y demás.

Competencias Específicas

- Diseñar políticas organizacionales y medidas estratégicas de seguridad de


información, basándose en los requerimientos particulares de una empresa o
negocio.
- Proponer medidas y controles de aseguramiento de la información, analizando
su impacto en los requerimientos de seguridad y en el desempeño del negocio.
- Liderar proyectos organizacionales orientados a seguridad de la información
como son:
o Análisis de riesgos.
o Planeación de Continuidad.
o Gestión de Identidad
o Capacitación, culturización y concientización en seguridad de la
información.
o Implementación de estándares y metodologías de seguridad de la
información.
o Implementación de controles de seguridad a nivel de procesos.
o Cumplimiento de regulaciones nacionales e internacionales en seguridad
de la información.
- Liderar proyectos de software orientados a seguridad, y/o que utilicen
metodologías de desarrollo de software seguro.
- Participar y liderar proyectos de desarrollo de software utilizando herramientas
criptográficas y librerías estándar relacionadas a seguridad de la información.
- Gestionar la adquisición, operación y configuración de tecnologías a nivel
organizacional, que respondan a requerimientos estratégicos en seguridad de la
información, como son:
o Controles biométricos
o Dispositivos criptográficos
o Software de protección (firewalls, antivirus y demás).
- Gestionar la configuración óptima de aplicaciones, servidores, sistemas de
cómputo, dispositivos de redes y comunicación, de acuerdo a políticas de
seguridad definidas.
- Gestionar la contratación informada de servicios relacionados a seguridad de la
información, como son:
o Informática forense.
o Consultoría externa.
o Almacenamiento seguro de información.
o Hacking Ético.

Competencias socio-humanísticas:

- Equilibrar sus emociones, poniéndolas al servicio de la obtención de resultados.


- Trabajar en equipo especializado y multidisciplinario, de manera efectiva, siendo
aporte productivo para en la ejecución de proyectos.
- Desarrollar tanto en sí mismo como en otros, la conciencia de la importancia de
la seguridad de la información en la operación de una organización.
- Formar relaciones sociales y de trabajo, de mutua contribución beneficio, de
acuerdo a sus valores personales.

Competencias de Pensamiento:

- Entender y aplicar los modelos teóricos de seguridad a ambientes prácticos.


- Comprender el funcionamiento de los diferentes mecanismos criptográficos, su
uso, su impacto hacia la seguridad de la información, y su costo en términos del
desempeño.
- Comprender los escenarios de ataques informáticos, entender qué impacto
tienen para la seguridad de la información y las medidas que pueden tomarse
como estrategias de mitigación.
- Aplicar metodologías y estándares de seguridad de la información como son
aquellos relacionados con análisis de riesgos, gestión de incidentes,
identificación de amenazas, planeación de continuidad y demás.
- Comprender los marcos regulatorios de seguridad de la información, sus
motivaciones, impacto y maneras de implementación.
1.1.7 Plan de Estudios

Siguiendo las directrices académicas del Consejo Académico para los programas
de posgrados, los planes de estudio de estos programas de posgrado de la
Institución se caracterizan por tener tres componentes esenciales:

1. Contextualización: Este componente tiene como propósito en los


programas de Especialización la fundamentación teórica necesaria que
nivele la heterogeneidad de los grupos de clase; en el caso de los programas
de Maestría es el análisis concienzudo del tema especializado que le da
origen y que limita su objeto de estudio.

2. Formación específica: O de reducción del objeto de estudio para ampliar el


nivel de conocimiento del mismo, que para el caso de las Especializaciones
se convierte en su estudio minucioso desde los contextos que le han dado
origen para entender las razones de su aplicación académica; mientras que
en las Maestrías este nivel de especialización corresponde a la adaptación
del mismo para que, funcional o estructuralmente, pueda ser aplicado en un
contexto distinto.

3. Profundización: Corresponde al análisis producto de la aplicación del objeto


de estudio, que en el nivel de Especialización se relaciona con el diagnóstico
y la elaboración del plan de desarrollo del contexto en donde se hace dicha
aplicación; y en la Maestría corresponde al análisis de haber aplicado el
objeto de estudio en un contexto específico, y con ello, validar la
correspondencia existente entre la academia y la práctica.

Con base en esta estructura, el plan de estudios del programa Especialización en


Seguridad de la Información está organizado de la siguiente forma:

Módulo Créditos
Componente Énfasis en Consultoría Énfasis en Desarrollo
Contextualización Pensamiento Estratégico (2) 4
Formulación y Evaluación de Proyectos (2)
Formación Criptografía I (3) 10
Específica
Criptografía II (3)
Teoría de la Seguridad (2)
Gestión de Seguridad (2)
Análisis de Riesgos de la Seguridad en el Ciclo 6
Información (3) de Desarrollo (3)
Regulación en seguridad. Taller de Desarrollo
(3) seguro de Software. (3)
Profundización Gestión de Identidad (3) Aseguramiento de 7
Aplicaciones y Bases
de datos. (3)
Seguridad física y afines Informática Forense (2)
(2)
Aseguramiento de Redes (2)
Opción de Grado (3) 3
Total créditos 30
Tabla 1: Distribución por Componentes

A continuación se describen detalladamente los bloques que componen el programa:

Contextualización:

Dentro del componente de contextualización que la Institución Universitaria


Politécnico Grancolombiano ha definido para todos sus programas de posgrado, el
módulo de Pensamiento Estratégico y Prospectiva. Las herramientas que se
desarrollan desde esta disciplina son de gran utilidad para todas las áreas del
conocimiento.

Como propósito del módulo se señala: Desarrollar en el estudiante habilidades que


le permitan identificar las nuevas oportunidades del mercado a través del
conocimiento del modelo de Planeación Estratégica y otras modernas técnicas de
la gerencia para motivar y estimular el pensamiento estratégico.

Adicionalmente la Facultad de Ingeniería y Ciencias Básicas propone el módulo de


Formulación y Evaluación de Proyectos, el cual apunta a generar en el estudiante
una visión de Facultad, respecto de los elementos que posibilitan una inserción
efectiva en el mercado laboral con base en desarrollos disciplinares.

El módulo de Formulación y Evaluación de Proyectos propone transmitir la


importancia del liderazgo efectivo en un mundo cambiante, a partir del
autodesarrollo de sus talentos, potencialidades y experiencias para ser aplicado con
las personas que constituyen sus grupos y equipos de trabajo para promover una
cultura de calidad dentro de las organizaciones orientada al mejoramiento continuo.

Componente de Formación Específica

Los módulos que están contenidos dentro de este componente son:


- Criptografía I
- Criptografía II
- Teoría de la Seguridad
- Gestión de Seguridad
- Énfasis en Consultoría en Seguridad de la Información:
- Análisis de riesgos de la información.
- Regulación en seguridad de la información.
- Énfasis en Desarrollo Seguro de Software
- Seguridad en el ciclo de desarrollo
- Taller de Desarrollo Seguro de Software

Dichos módulos, introducen al estudiante a los fundamentos de la Seguridad de la


Información, conceptos básicos así como las técnicas básicas de criptografía a través
de los cuatro módulos básicos que son obligatorios dentro del programa.
Adicionalmente el estudiante dependiendo de su línea de profundización elige entre
las dos materias relacionadas con consultoría o las dos que están relacionadas con
desarrollo de software seguro.
Las materias de cada una de estas líneas buscan que el estudiante decida hacia su
énfasis, fortaleciendo las competencias ya sea de análisis y consultoría, o las
competencias de participación y liderazgo de proyectos de desarrollo de software.

Componente de Profundización:

Este bloque está compuesto por módulos de profundización que apuntan al


desarrollo de competencias específicas y la construcción de conocimiento particular
a cada disciplina y a la seguridad de la información en general.
Los módulos electivos están agrupados en aquellos que pertenecen a una de las
líneas de énfasis, y aquellos que aportan a ambos énfasis por igual:

- Énfasis en Consultoría en Seguridad de la Información:


- Gestión de Identidad
- Seguridad Física y Afines.
- Énfasis en Desarrollo Seguro de Software
- Informática Forense
- Aseguramiento de Aplicaciones y Bases de Datos.
- Electivas Generales
- Aseguramiento de Redes
De estas seis electivas, el estudiante debe escoger tres, dentro de sus intereses y
necesidades particulares.

Opción de Grado

La Opción de Grado tiene en cuenta que siendo la Especialización en Seguridad de


la Información un espacio para la profundización en el estudio sobre diferentes
problemáticas de la seguridad, y un acercamiento a la vía académica, es preciso
que como requisito de finalización de los estudios, los estudiantes asuman los
procesos de las opciones de grado aprobadas por la Facultad para sus
especializaciones.

Dentro de la Institución Universitaria Politécnico Grancolombiano en la


Especialización en Seguridad de la Información -y en general en la Facultad de
Ingeniería y Ciencias Básicas- se acepta como opción de grado un trabajo
investigativo como la redacción de un artículo científico (bien de revisión, o de
divulgación) o tomar un diplomado de grado en conformidad a la opción de grado
propuesta por la facultad. Adicionalmente se propone la elaboración de un proyecto
investigativo aplicado al entorno social o laboral del estudiante, en el que pueda
aplicar las competencias y conocimientos adquiridos dentro de sus estudios.

1.1.7.1 Distribución por Áreas de conocimiento:

La tabla a continuación presenta la clasificación de los módulos de acuerdo a las


siguientes áreas de conocimiento:
- Seguridad teórica
- Criptografía
- Ingeniería de Software
- Consultoría y Gestión en Seguridad
- Aseguramiento de Plataforma
- Seguridad Complementaria

Área Módulos
Seguridad teórica Teoría de la Seguridad
Criptografía Criptografía I
Criptografía II
Ingeniería de Software Seguridad en el ciclo de desarrollo
Taller de desarrollo seguro de Sw.
Consultoría y Gestión en Gestión de Seguridad
Seguridad Gestión de Identidad
Regulación en Seguridad
Análisis de Riesgos de Información
Aseguramiento de Plataforma Aseguramiento de Redes
Aseguramiento de Aplicaciones y Bases de Datos
Informática Forense
Complementaria Seguridad Física y Afines

A continuación se presenta la estructura de prerrequisitos del plan de estudios para


la Especialización en su totalidad:

Figura 1: Estructura de Prerrequisitos

En esta gráfica los módulos del Componente de Contextualización están resaltados


en azul; los módulos del Componente de Formación Específica del Programa en
verde y los del Componente de Profundización en amarillo. A pesar de que la opción
de grado solo tiene de prerrequisito directo el módulo de Pensamiento Estratégico
y Proyectivo, es necesario tener en cuenta que para poder tomar la opción de grado,
el estudiante debe haber cursado los diferentes módulos de todos los bloques para
proponer un tema de investigación y aporte con el suficiente soporte teórico y
competitivo.

1.1.7.2 Distribución en el Tiempo:

Cómo se explica en apartes anteriores acerca de la metodología de los módulos de


educación virtual, en la Institución Universitaria Politécnico Grancolombiano es
usual que los módulos no estén divididos por semestres sino por bloques de cuatro
meses (cuatrimestres). Esto permite al estudiante cursar varios módulos durante el
semestre, e iniciar módulos en diferentes fechas.
A continuación se muestran dos modelos de plan de estudios para la
Especialización en Seguridad de la Información, teniendo en cuenta que el
estudiante puede escoger su énfasis tanto en Consultoría como en Desarrollo
Seguro de Software.

Figura 2: Plan de estudios para el Énfasis en Desarrollo Seguro de Software

Figura 3: Plan de estudios para el Énfasis en Consultoría en Seguridad

1.1.7.3 Descripción de los contenidos del Plan de Estudios

Formulación y Evaluación de Proyectos: Este módulo corresponde al bloque de


Facultad. En él se pretende que el estudiante adquiera herramientas y
competencias para la formulación y evaluación de proyectos organizacionales en
ingeniería.

Pensamiento Estratégico: Corresponde al bloque institucional. Tiene como


principal objetivo exponer al estudiante a situaciones de evaluación de decisiones
estratégicas que después podrían tener impacto organizacional.
Criptografía I: Es un módulo introductorio de criptografía en que se cubren
inicialmente los temas de criptografía clásica y cifrarios simétricos de clave secreta.
Este módulo pretende que el estudiante tenga una primera aproximación a
algoritmos criptográficos y mecanismos que puede utilizar.

Criptografía II: Corresponde a la continuación del módulo anterior, en él se


exploran aspectos de criptografía de clave pública, firmas digitales y algoritmos de
hashing.

Teoría de la Seguridad: Es otro de los módulos introductorios al programa. En él


se definen las bases de la seguridad de la información, los requerimientos claves
de la misma y se exploran algunos modelos básicos de seguridad a nivel teórico.

Seguridad en el Ciclo de Desarrollo: Este módulo pretende introducir al estudiante


a la metodología de Seguridad en el Ciclo de Desarrollo de software,
complementando su formación en ingeniería de software, de manera que el
estudiante conozca los puntos de acción de la seguridad durante el desarrollo y las
ventajas que tiene involucrar la seguridad desde etapas iniciales.

Taller de Desarrollo Seguro de Software: Este módulo busca que el estudiante


aplique las competencias y conceptos adquiridos en el módulo anterior, participando
en un proyecto de desarrollo de software bajo la metodología de seguridad en el
ciclo de desarrollo.

Gestión de Seguridad: En este módulo el estudiante obtiene una visión integral de


la Seguridad de la Información como un proceso organizacional que debe ser
gestionado. A través de este módulo el estudiante adquiere las nociones para la
formulación de un Sistema de Gestión de Seguridad.

Análisis de Riesgos de la Información: En este módulo el estudiante adquiere


competencias para la realización de análisis de riesgos de la información a través
de diferentes metodologías, presentando como proyecto un análisis de riesgos real.

Regulación en Seguridad: El estudiante tendrá la oportunidad de ver en este


módulo las regulaciones vigentes en seguridad de la información a nivel nacional y
regional, como son las normatividades financieras de riesgos operativos, las leyes,
decretos y circulares para diferentes tipos de industria.

Aseguramiento de Redes y Servidores: Este es un módulo práctico que pretende


que el estudiante aprenda los diferentes mecanismos criptográficos y afines que
puede utilizar para asegurar una red informática y los dispositivos que la componen.
También se verán algunas medidas de aseguramiento a nivel de sistema operativo.

Aseguramiento de Aplicaciones y Bases de Datos: Este es un módulo práctico


en el que el estudiante explorará los diferentes mecanismos con los que cuenta para
poder asegurar aplicaciones y bases de datos, ya sea a nivel de programa, sistema
operativo o hardware.

Informática Forense: Este módulo busca introducir al estudiante de manera


práctica a la disciplina de la informática forense, a través de un caso de estudio en
el que deberá aplicar diferentes herramientas para poder obtener evidencia digital.

Seguridad Física y Afines: Este módulo complementa la formación del especialista


a través de la comparación de los conocimientos que ha adquirido en seguridad de
la información (seguridad lógica) con aquellas prácticas de seguridad física
actuales: sistemas de vigilancia, controles de acceso físico, bitácoras, personal, etc.

Gestión de Identidad: Este módulo busca que el estudiante adquiera una visión de
la identidad como un activo que debe ser gestionado, de esta manera aprendiendo
los diferentes mecanismos que se usan para esto, y algunos aspectos de controles
biométricos.

Opción de Grado: Corresponde al bloque de facultad, en el cual el estudiante


presentará su trabajo de grado, investigación, práctica empresarial u otra opción de
grado de acuerdo a la reglamentación vigente.

En el Anexo 1: Sílabos, se puede consultar el detalle de cada módulo, sus


prerrequisitos, núcleos temáticos, bibliografía y demás aspectos curriculares.

1.1.8 Matriz de Competencias

La matriz a continuación muestra un resumen de las competencias que la


Especialización en Seguridad de la Información busca desarrollar en sus
estudiantes. Cada competencia se relaciona con los módulos en los que es
trabajada dependiendo de los núcleos temáticos. Esta información se encuentra
ampliada en los sílabos de cada módulo.

Competencias Genéricas:
desarrollo

Análisis de Riesgos de
Seguridad en el ciclo de

Aseguramiento de Aps y

Seguridad Física y Afines


Aseguramiento de Redes
Regulación en Seguridad
Pensamiento Estratégico

Teoría de la Seguridad

Gestión de Seguridad

Gestión de Identidad

Informática Forense
Bases de Datos
seguro de Sw.
Criptografía II
Criptografía I

de

Información
desarrollo

Taller

Competencia
Dominar con propiedad la
terminología relacionada a
seguridad de la
información, criptografía, X x x X
gestión de seguridad,
análisis de riesgos.
Comunicar efectivamente a
través de medios escritos,
visuales, presentaciones y
demás, diferentes X X X X
conceptos, problemáticas y
propuestas en seguridad de
la información.
Reconocer los
requerimientos básicos en
Seguridad de la
Información:
confidencialidad,
integridad, autenticidad, X X X X
disponibilidad y
trazabilidad. Poder
trasladarlos y discriminarlos
en un ambiente empresarial
real.
Buscar, consultar, discernir,
filtrar y emplear información
relevante a algún campo de
estudio, usando diferentes X X X X X X
fuentes como internet,
libros, artículos,
exposiciones y demás.
Tabla 2: Competencias Genéricas

Competencias Específicas:
desarrollo

Análisis de Riesgos de
Seguridad en el ciclo de

Aseguramiento de Aps y

Seguridad Física y Afines


Aseguramiento de Redes
Regulación en Seguridad
Pensamiento Estratégico

Teoría de la Seguridad

Gestión de Seguridad

Gestión de Identidad

Informática Forense
Bases de Datos
seguro de Sw.
Criptografía II
Criptografía I

de

Información
desarrollo

Taller

Competencia
Diseñar políticas
organizacionales y
medidas estratégicas de
seguridad de información, X X X X
basándose en los
requerimientos particulares
de una empresa o negocio.
Proponer medidas y
controles de
aseguramiento de la
información, analizando su
X x x X X X X X X
impacto en los
requerimientos de
seguridad y en el
desempeño del negocio.
Liderar proyectos
organizacionales
orientados a seguridad de
la información como son:
Análisis de riesgos,
Planeación de Continuidad,
X X X X X
Gestión de Ientidad,
Capacitación,
Implementación de
estándares, Controles,
Cumplimiento y
Metodologías.
Liderar proyectos de
software orientados a
seguridad, y/o que utilicen X X
metodologías de desarrollo
de software seguro.
Participar y liderar
proyectos de desarrollo de
software utilizando
herramientas criptográficas X X X X
y librerías estándar
relacionadas a seguridad
de la información.
Gestionar la adquisición,
operación y configuración
de tecnologías a nivel
organizacional, que
respondan a
requerimientos X X X X X
estratégicos en seguridad
de la información, como
son: Controles Biométricos,
Dispositivos Criptográficos,
Software de protección.
Gestionar la configuración
óptima de aplicaciones,
servidores, sistemas de
cómputo, dispositivos de X X X
redes y comunicación, de
acuerdo a políticas de
seguridad definidas.
Gestionar la contratación
informada de servicios
relacionados a seguridad
de la información, como
X X X
son: Informática forense,
consultoría externa,
almacenamiento seguro de
información, hacking ético.
Tabla 3: Competencias Específicas

Competencias de Pensamiento:
desarrollo

Análisis de Riesgos de
Seguridad en el ciclo de

Aseguramiento de Aps y

Seguridad Física y Afines


Aseguramiento de Redes
Regulación en Seguridad
Pensamiento Estratégico

Teoría de la Seguridad

Gestión de Seguridad

Gestión de Identidad

Informática Forense
Bases de Datos
seguro de Sw.
Criptografía II
Criptografía I

de

Información
desarrollo

Taller

Competencia
Entender y aplicar los
modelos teóricos de
X
seguridad a ambientes
prácticos.
Comprender el
funcionamiento de los
diferentes mecanismos
criptográficos, su uso, su
X X X
impacto hacia la seguridad
de la información, y su
costo en términos del
desempeño.
Comprender los escenarios
de ataques informáticos,
entender qué impacto
tienen para la seguridad de X X X X X X X
la información y las
medidas que pueden
tomarse como estrategias
de mitigación.
Aplicar metodologías y
estándares de seguridad de
la información como son
aquellos relacionados con
X X X X X
análisis de riesgos, gestión
de incidentes, identificación
de amenazas, planeación
de continuidad y demás.
Comprender los marcos
regulatorios de seguridad
de la información, sus
X
motivaciones, impacto y
maneras de
implementación.
Tabla 4: Competencias de Pensamiento

S-ar putea să vă placă și