Documente Academic
Documente Profesional
Documente Cultură
1Código de Leyes de Los Estados Unidos. Título 44: Definiciones. Disponible en Cornell University
Law School. http://www.law.cornell.edu/uscode/text/44/3542
Dadas las perspectivas del panorama vigente en cuanto a la necesidad de
conocimientos y competencias en Seguridad de la Información, el Programa de
Especialización en Seguridad de la Información tiene como objetivo principal la
formación de especialistas, que apoyen la construcción de la Seguridad de la
Información en organizaciones donde ésta sea vital.
Competencias Genéricas
- Dominar con propiedad la terminología relacionada a seguridad de la
información, criptografía, gestión de seguridad, análisis de riesgos.
- Comunicar efectivamente a través de medios escritos, visuales, presentaciones
y demás, diferentes conceptos, problemáticas y propuestas en seguridad de la
información.
- Reconocer los requerimientos básicos en Seguridad de la Información:
confidencialidad, integridad, autenticidad, disponibilidad y trazabilidad. Poder
trasladarlos y discriminarlos en un ambiente empresarial real.
- Buscar, consultar, discernir, filtrar y emplear información relevante a algún
campo de estudio, usando diferentes fuentes como internet, libros, artículos,
exposiciones y demás.
Competencias Específicas
Competencias socio-humanísticas:
Competencias de Pensamiento:
Siguiendo las directrices académicas del Consejo Académico para los programas
de posgrados, los planes de estudio de estos programas de posgrado de la
Institución se caracterizan por tener tres componentes esenciales:
Módulo Créditos
Componente Énfasis en Consultoría Énfasis en Desarrollo
Contextualización Pensamiento Estratégico (2) 4
Formulación y Evaluación de Proyectos (2)
Formación Criptografía I (3) 10
Específica
Criptografía II (3)
Teoría de la Seguridad (2)
Gestión de Seguridad (2)
Análisis de Riesgos de la Seguridad en el Ciclo 6
Información (3) de Desarrollo (3)
Regulación en seguridad. Taller de Desarrollo
(3) seguro de Software. (3)
Profundización Gestión de Identidad (3) Aseguramiento de 7
Aplicaciones y Bases
de datos. (3)
Seguridad física y afines Informática Forense (2)
(2)
Aseguramiento de Redes (2)
Opción de Grado (3) 3
Total créditos 30
Tabla 1: Distribución por Componentes
Contextualización:
Componente de Profundización:
Opción de Grado
Área Módulos
Seguridad teórica Teoría de la Seguridad
Criptografía Criptografía I
Criptografía II
Ingeniería de Software Seguridad en el ciclo de desarrollo
Taller de desarrollo seguro de Sw.
Consultoría y Gestión en Gestión de Seguridad
Seguridad Gestión de Identidad
Regulación en Seguridad
Análisis de Riesgos de Información
Aseguramiento de Plataforma Aseguramiento de Redes
Aseguramiento de Aplicaciones y Bases de Datos
Informática Forense
Complementaria Seguridad Física y Afines
Gestión de Identidad: Este módulo busca que el estudiante adquiera una visión de
la identidad como un activo que debe ser gestionado, de esta manera aprendiendo
los diferentes mecanismos que se usan para esto, y algunos aspectos de controles
biométricos.
Competencias Genéricas:
desarrollo
Análisis de Riesgos de
Seguridad en el ciclo de
Aseguramiento de Aps y
Teoría de la Seguridad
Gestión de Seguridad
Gestión de Identidad
Informática Forense
Bases de Datos
seguro de Sw.
Criptografía II
Criptografía I
de
Información
desarrollo
Taller
Competencia
Dominar con propiedad la
terminología relacionada a
seguridad de la
información, criptografía, X x x X
gestión de seguridad,
análisis de riesgos.
Comunicar efectivamente a
través de medios escritos,
visuales, presentaciones y
demás, diferentes X X X X
conceptos, problemáticas y
propuestas en seguridad de
la información.
Reconocer los
requerimientos básicos en
Seguridad de la
Información:
confidencialidad,
integridad, autenticidad, X X X X
disponibilidad y
trazabilidad. Poder
trasladarlos y discriminarlos
en un ambiente empresarial
real.
Buscar, consultar, discernir,
filtrar y emplear información
relevante a algún campo de
estudio, usando diferentes X X X X X X
fuentes como internet,
libros, artículos,
exposiciones y demás.
Tabla 2: Competencias Genéricas
Competencias Específicas:
desarrollo
Análisis de Riesgos de
Seguridad en el ciclo de
Aseguramiento de Aps y
Teoría de la Seguridad
Gestión de Seguridad
Gestión de Identidad
Informática Forense
Bases de Datos
seguro de Sw.
Criptografía II
Criptografía I
de
Información
desarrollo
Taller
Competencia
Diseñar políticas
organizacionales y
medidas estratégicas de
seguridad de información, X X X X
basándose en los
requerimientos particulares
de una empresa o negocio.
Proponer medidas y
controles de
aseguramiento de la
información, analizando su
X x x X X X X X X
impacto en los
requerimientos de
seguridad y en el
desempeño del negocio.
Liderar proyectos
organizacionales
orientados a seguridad de
la información como son:
Análisis de riesgos,
Planeación de Continuidad,
X X X X X
Gestión de Ientidad,
Capacitación,
Implementación de
estándares, Controles,
Cumplimiento y
Metodologías.
Liderar proyectos de
software orientados a
seguridad, y/o que utilicen X X
metodologías de desarrollo
de software seguro.
Participar y liderar
proyectos de desarrollo de
software utilizando
herramientas criptográficas X X X X
y librerías estándar
relacionadas a seguridad
de la información.
Gestionar la adquisición,
operación y configuración
de tecnologías a nivel
organizacional, que
respondan a
requerimientos X X X X X
estratégicos en seguridad
de la información, como
son: Controles Biométricos,
Dispositivos Criptográficos,
Software de protección.
Gestionar la configuración
óptima de aplicaciones,
servidores, sistemas de
cómputo, dispositivos de X X X
redes y comunicación, de
acuerdo a políticas de
seguridad definidas.
Gestionar la contratación
informada de servicios
relacionados a seguridad
de la información, como
X X X
son: Informática forense,
consultoría externa,
almacenamiento seguro de
información, hacking ético.
Tabla 3: Competencias Específicas
Competencias de Pensamiento:
desarrollo
Análisis de Riesgos de
Seguridad en el ciclo de
Aseguramiento de Aps y
Teoría de la Seguridad
Gestión de Seguridad
Gestión de Identidad
Informática Forense
Bases de Datos
seguro de Sw.
Criptografía II
Criptografía I
de
Información
desarrollo
Taller
Competencia
Entender y aplicar los
modelos teóricos de
X
seguridad a ambientes
prácticos.
Comprender el
funcionamiento de los
diferentes mecanismos
criptográficos, su uso, su
X X X
impacto hacia la seguridad
de la información, y su
costo en términos del
desempeño.
Comprender los escenarios
de ataques informáticos,
entender qué impacto
tienen para la seguridad de X X X X X X X
la información y las
medidas que pueden
tomarse como estrategias
de mitigación.
Aplicar metodologías y
estándares de seguridad de
la información como son
aquellos relacionados con
X X X X X
análisis de riesgos, gestión
de incidentes, identificación
de amenazas, planeación
de continuidad y demás.
Comprender los marcos
regulatorios de seguridad
de la información, sus
X
motivaciones, impacto y
maneras de
implementación.
Tabla 4: Competencias de Pensamiento