info@soe.uagrm.edu.bo

MAESTRÍA EN “CIBERSEGURIDAD Y CIBERDEFENSA”

Programa Semipresencial
INICIO: 12/08/2019

En plena transformación digital,  resulta indispensable para las organizaciones establecer medidas rigurosas de protección para enfrentar amenazas cada vez más sofisticadas. En ese contexto, La Unidad de Posgrado “School of Engineering” de la Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones de la Universidad Autónoma Gabriel René Moreno, luego de haber desarrollado seis versiones exitosas de la Maestría en “Auditoría y Seguridad Informática”, se complace en presentar la primera versión de la Maestría en “Ciberseguridad y Ciberdefensa”.
La propuesta integra el desarrollo de las capacidades necesarias para el desempeño profesional de la gestión de la ciberseguridad, aportando un enfoque mixto, tanto académico como empresarial, para lograr un enfoque integral. A lo largo del programa se cubren los conocimientos técnicos que componen la ciberseguridad en todo su ciclo de vida, lo que permite su integración con el resto de iniciativas de las organizaciones.

La Maestría en “Ciberseguridad y Ciberdefensa” está diseñada para alcanzar las siguientes competencias:

  • Dirigir los procesos asociados a seguridad de la información en entornos empresariales y administrativos desde una visión integral, sabiendo identificar las claves de éxito en los proyectos, y contribuyendo desde la Dirección de Seguridad de la Información a la estrategia empresarial.
  • Profundizar sobre los principales elementos de respuesta y recuperación ante una amenaza en ciberseguridad y alinear los recursos que ofrecen las tecnologías de la información con los objetivos de negocio o institucionales.
  • Saber cómo optimizar los flujos de gestión operativa a partir de la consideración, selección y puesta en marcha de procesos informatizados y de recolección de información que puede ayudar a conocer el desempeño en ciberseguridad.
  • Conocer cómo proteger los datos sensibles frente a las amenazas que se presentan en la información digital.
  • Tener conocimiento de las principales metodologías para la gestión de proyectos de ciberseguridad y dominio de habilidades estratégicas de dirección de personal.
  • Entender y tener una visión holística de tendencias en el sector de seguridad de la información, en la gestión de proyectos de transformación digital

La Maestría en “Ciberseguridad y Ciberdefensa” se desarrollará bajo la modalidad semipresencial a través de la plataforma virtual de la Unidad de Postgrado www.soe.uagrm.edu.bo y con clases presenciales en nuestras instalaciones. La metodología a utilizar considera que el aprendizaje por medios virtuales es fundamentalmente un proceso progresivo de construcción de saberes, por lo que la maestría se desarrollará bajo las estrategias del aprendizaje colaborativo, aprendizaje por proyectos o basada en investigación, aprendizaje basado en Estudio de Casos y Aprendizaje basado en Resolución de Problemas.

El aspirante al Programa de Maestría en “Ciberseguridad y Ciberdefensa” debe ser un profesional con formación en Ingeniería de Sistemas, Informática, Ingeniería en Redes y Telecomunicaciones o ramas afines, que deseen iniciarse o mejorar sus conocimientos en el campo de la seguridad informática y ciberseguridad. Entre ellos se encuentran los responsables de sistemas de información, de seguridad informática, directores de organizaciones, directores de áreas de tecnología, directores de proyectos, y todo graduado universitario que desee orientar su futuro profesional hacia las áreas de la seguridad informática.


Al aprobar todas las asignaturas y todas las exigencias académicas, administrativas y económicas exigidas por la Unidad de Postgrado FICCT, el estudiante recibirá el grado académico de Magíster en “Ciberseguridad y Ciberdefensa”. Este programa además consta la titulación intermedia de Diplomado en “Seguridad Informática”.

El Programa Académico tiene una duración de dos años, consta de 18 módulos bajo la modalidad semipresencial y un periodo de 240 horas académicas para el desarrollo y defensa de la Modalidad de Graduación.

  • Dos Fotocopias Legalizadas del título Académico o en provisión Nacional -Dos Fotocopias del Carnet de Identidad
  • Formulario de Solicitud de Inscripción (en formato de la Unidad de Postgrado)
  • Hoja de vida (en formato de la Unidad de Postgrado)
  • Dos Fotos 3×4 fondo rojo

Presentar toda la documentación en un folder amarillo en las Oficinas de la Unidad. Los formatos de los documentos se pueden descargar de la Pagina Web: https://www.soe.uagrm.edu.bo/descargas/

Calle Ñuflo de Chávez # 40
Telf.: 3-346703
Santa Cruz de la Sierra, Bolivia

 

Contenido del Programa

Programa
MÓDULO 1. VISIÓN INTEGRAL DE LA SEGURIDAD DE LA INFORMACIÓN Y LA CIBERSEGURIDAD 4 semanas, 2 días
Contenido mínimo:
• Importancia y beneficio de la seguridad de la información para el negocio.
• Introducción a los estándares de la Familia 27000
• Concepto de Ciberespacio.
• Seguridad de la Información vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.
• Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad
• Visión general sobre ataques informáticos
MODULO 2. GESTIÓN DE RIESGOS DE CIBERSEGURIDAD 4 semanas, 2 días
Contenido mínimo:
• Introducción al proceso de gestión de riesgos.
• Metodologías para el análisis de riesgos
• Establecimiento del contexto.
• Valoración de Controles de Ciberseguridad
• Amenaza, probabilidad e impacto
• Identificación de riesgos.
• Análisis de riesgos (cualitativo, semi-cuantitativo y cuantitativo).
• Matrices de riesgos
• Evaluación de riesgos.
• Mapas de calor
• Tratamiento de riesgos.
• Elaboración de informe de riesgos
MODULO 3. SEGURIDAD EN EQUIPOS DE RED 4 semanas, 2 días
Contenido mínimo:
• Aspectos de la seguridad a nivel LAN
• Listas de control de acceso (ACL's)
• Gestión de Identidad, Autenticación, Autorización y Accounting Evaluación de Sistemas Seguros (AAA) y 802.1x
• Redes virtuales de area local (VLANs)
• Hardening de dispositivos de red
• Protocolos de red seguros
• Arquitecturas seguras de redes inalámbricas y VoIP
MODULO 4. SEGURIDAD PERIMETRAL DE LA RED 4 semanas, 2 días
Contenido mínimo:
• Aspectos de la seguridad en las comunicaciones WAN y vulnerabilidades críticas de seguridad en Internet
• Diseño de capas de seguridad basado en OSI.
• Soluciones y dispositivos avanzados de seguridad
• Control de acceso remoto (VPN) y seguridad para teletrabajadores
• Gestión de la seguridad de la red y SIEM
MODULO 5. SEGURIDAD EN SISTEMAS OPERATIVOS Y APLICACIONES 4 semanas, 2 días
Contenido mínimo:
• Arquitecturas Seguras
• Seguridad en Sistemas operativos Windows y Linux
• Seguridad en Dispositivos móviles
• Gestión de identidad y acceso
• Cracking de aplicaciones y sistemas
• Desarrollo e implementación segura de sistemas
• Prácticas de configuración segura (hardening).
MODULO 6. DESARROLLO DE SOFTWARE SEGURO 4 semanas, 2 días
Contenido mínimo
• Inclusión de Seguridad durante todo el Ciclo de Vida del Desarrollo de Software.
• Separación de ambientes de Desarrollo, Prueba y Producción
• Seguridad en aplicaciones web y móviles.
• Metodologías de Prueba de Seguridad
• DevSecOps
• Seguridad en bibliotecas de software
• Características de seguridad por lenguaje de programación
• Problemas de seguridad en la administración de bases de datos.
• OWASP Top 10.
MÓDULO 7. CIBER CUMPLIMIENTO 4 semanas, 2 días
Contenido mínimo:
• La Relación entre el Derecho y las Tecnologías.
• Cumplimiento Legal y gestión de riegos
• El derecho Informático - Protección de Datos Personales en América Latina.
• Gobernanza de Internet.
• Ley 164 : Ley General de Telecomunicaciones
• Distintas Perspectivas - Propiedad Intelectual. Derecho de Autor - Servicios de Internet.
• Régimen Jurídico de Páginas Web. Redes sociales.
• Comercio Electrónico.
• Firma Electrónica.
• Delitos Informáticos.
• Fraudes en la Red.
• Acuerdos de Confidencialidad y No divulgación.
• Peritaje informático
MÓDULO 8. CRIPTOGRAFÍA Y PROTECCIÓN DE DATOS 4 semanas, 2 días
Contenido mínimo :
• Cifrado simétrico - Cifradores de bloque y de flujo. - Algoritmos de cifrado:, modos de operación, , 3DES, AES. - Gestión de claves criptográficas.
• Cifrado asimétrico - RSA, Diffie-Hellman, ECC, entre otros.
• Cifrado híbrido
• Esteganografía y estegoanálisis.
• Autenticación y firma digital
• Firma Digital. Estándares.
• Criptografía aplicada
• Certificados digitales e infraestructuras de clave pública (PKI)
• Blockchain y criptomonedas
MÓDULO 9. ETHICAL HACKING Y PENETRATION TESTING. 4 semanas, 2 días
• Gestión de Análisis de Vulnerabilidades Técnicas.
• Metodologías de Hacking Ético, Pruebas de Intrusión, Análisis de Vulnerabilidades y Web Application Hacking.
• Escaneos de redes, puertos/servicios, vulnerabilidades, enumeración de objetivos potenciales, ganar acceso (Hacking del sistema)
• Debilidades en la configuración – Debilidades en el software – Debilidades en los protocolos – desarrollo y ejecución de exploits.
• Elevación de privilegios.
• Permanencia en el sistema y pivoting.
• Eliminación de rastros.
• Elaboración de informes de Ethical Hacking, a nivel técnico y a nivel ejecutivo.
• Elaboración de matrices de vulnerabilidades técnicas y planes de remediación
MODULO 10. GOBIERNO Y ESTRUCTURA ORGANIZATIVA DE TI y SI 4 semanas, 2 días
Contenido mínimo:
• Gobierno Corporativo de TI y de Seguridad de la Información.
• Roles y Responsabilidades en Seguridad de la Información, seguridad de la información en el recurso humano, seguridad de la información con proveedores y contratistas.
• Clasificación de la Información.
• La función de la alta gerencia y de auditoría informática en las organizaciones.
• Regulaciones internacionales para la protección de datos
• Normas, Estándares y Metodologías (ISO 38500, COSO, COBIT, ITIL).
MÓDULO 11. GESTIÓN DE INCIDENTES DE TI Y CONTINUIDAD DEL NEGOCIO 4 semanas, 2 días
Contenido mínimo:
• Esquema general de recuperación de incidentes (ISO 27035 y guías del NIST SP800 – mejores prácticas).
• Ciclo de respuesta a incidentes. Medidas preventivas. Detección de Incidentes.
• Planes de contingencia. Introducción a la recuperación de desastres y continuidad de negocio desde la perspectiva de TI.
• Identificación de los procesos críticos del negocio (BIA – Análisis de Impacto al Negocio).
• Generación de planes y procedimientos de recuperación de desastres informáticos y continuidad de negocio bajo norma internacional ISO 22301.
• Esquema de Evaluación de los Daños, Esquema de Recuperación de servicios críticos y Esquema de Restauración del CPD (Centro de Procesamiento de Datos).
• Estrategias para la implementación de sitio alterno.
• Tipos de pruebas al plan de recuperación de desastres
• Pasos de mitigación de los impactos de un desastre.
MÓDULO 12. TALLER DE TESIS I 4 semanas, 2 días
Contenido mínimo:
• Identificación del problema de investigación.
• Evaluación del Problema de Investigación.
• Objeto de estudio, campo de acción, objetivos: general y específicos.
• Hipótesis o idea científica a defender.
• Variables independiente y dependiente: definición conceptual y operacional. Métodos, técnicas e instrumentos de investigación.
• Población y muestra
MÓDULO 13. ANÁLISIS E INGENIERÍA DE MALWARE 4 semanas, 2 días
Contenido mínimo:
• Conceptos Básicos y Evolución.
• Ingeniería inversa
• Técnicas de Análisis de Malware.
o La Vida de un Ejecutable.
o Análisis Estático Básico.
o Análisis Dinámico Básico.
• Técnicas Avanzadas de Análisis.
o Desensamblado x86.
o Construcciones C en Ensamblador
o IDA Pro.
o La API de Windows.
o Depuración de binarios
• Comportamientos.
o Cargadores.
o Puertas traseras.
o Espías.
o Persistencia.
o Ejecución encubierta.
o Codificación.
o Anti-desensamblado.
o Anti-depurado.
o Anti-virtualización.
o Packers
• Buffer Overflow y control de EIP
• Descubrir de Bad Characters
• Redirección del flujo de ejecución
• Desarrollo de ciberarmas
MÓDULO 14. ANÁLISIS FORENSE DIGITAL 4 semanas, 2 días
Contenido mínimo:
• Conceptos y terminología – Investigación digital – Volatilidad de los datos – Credibilidad de los datos – Fosilización de los datos – La importancia del análisis del tiempo.
• Auditoría forense y su vinculación con el análisis forense digital.
• Recolección y análisis de evidencia volátil en equipos – En sistemas operativos Windows y Linux – Análisis de Sistemas de Archivos FAT y NFTS.
• Análisis forense de aplicaciones.
• Análisis de evidencia volátil en red - Cadena de Custodia.
• Análisis forense en dispositivos móviles corporativos
MÓDULO 15. CIBERSEGURIDAD EN ENTORNOS INDUSTRIALES 4 semanas, 2 días
Contenido mínimo:
• La importancia de la ciberseguridad en la Industria 4.0
• Protocolos de red industrial
• Debilidades comunes de seguridad de la información y ciberseguridad en el sector industrial.
• Seguridad en OT (Operation Technology) Vs. Seguridad en IT (Information Technology)
• Ciberataques contra el sector industrial
• Supervisión, Control y Adquisición de Datos (SCADA) y Sistemas de Control Distribuido (DCS).
• Estado de la ciberseguridad en los operadores de infraestructuras críticas
• Arquitecturas industriales.
• Amenazas y riesgos en los entornos de Control Industrial.
• Ciberataques a PLCs, HMIs y RTUs
• Mecanismos de defensas frente a ataques en entornos de Control Industrial.
• ProteCción de instrumentos de campo
MÓDULO 16. CIBERSEGURIDAD EN PROYECTOS DE TRANSFORMACIÓN DIGITAL Y REVOLUCIÓN 4.0 4 semanas, 2 días
Contenido mínimo:
• Transformación Digital e innovación
• Cultura organizacional 4.0
• Riesgos de ciberseguridad en los proyectos de Transformación Digital
• El control interno y la estructura en el nuevo contexto
• Análisis Forense en la transformación Digital
• La cultura de la ciberseguridad en la organización 4.0
• Tendencias actuales de fraude en Comercio electrónico
• Seguridad en el BigData
• Proceso de securización de servicios en la nube (Cloud)
MÓDULO 17. TALLER DE DESARROLLLO DE HABILIDADES GERENCIALES 4 semanas, 2 días
Este módulo se centra en las principales habilidades gerenciales "blandas" (soft skills) imprescindibles para desarrollar exitosamente la dirección del área de seguridad de la información, o el emprendimiento de una empresa de seguridad informática. Se estudian y practican habilidades como: negociación (distributiva, por principios, integrativa), manejo de conflictos, diseño y desempeño de equipos de trabajo, construcción de consenso, liderazgo, comunicación verbal y no verbal, gestión del cambio organizacional, y ética.
MÓDULO 18. TALLER DE TESIS II 4 semanas, 2 días
Contenido mínimo:
• Elaboración de los instrumentos de investigación, según la operacionalización de las variables.
• Procedimiento para el diagnóstico.
• Marco contextual: acercamiento al contexto que se investiga.
• Elementos básicos para la elaboración y validación de la propuesta.
• Orientaciones sobre la forma de presentación para la discusión del trabajo final de investigación.

Docente

MSc. Roque Javier Bueno Gallardo
https://www.linkedin.com/in/roque-javier-bueno-gallardo-4b0b9767/
Licenciatura en Ingeniería de Sistemas
Diplomado en Gerencia de Proyectos
Maestría en Dirección Estratégica en Tecnologías de la Información
Gerente de Seguridad y Sistemas en Grupo Fassil
Más de 10 años de experiencia en Seguridad de la Información
Entrenador PECB en Normas ISO (ISO 27001, ISO 22301, ISO 31000)
Certificaciones Internacionales en PECB– Risk Manager ISO 31000, PECB – Lead Implementer ISO 27001, PECB – Lead Auditor ISO 27001, PECB– Lead Implementer ISO 22301, Oficial de Seguridad de la Información.
MSc. Carlos Alejandro Franco Martínez
https://www.linkedin.com/in/alejandro-franco-0016b933/
Licenciatura en Ingeniería en Redes y Telecomunicaciones
Especialización en Redes y Comunicaciones
Diplomado en Educación Superior
Maestría en Dirección Estratégica en Tecnologías de la Información
Diversas certificaciones en el área
Experiencia de más de 15 años en el área de la Seguridad en Infraestructura Tecnológica
MSc. Guido Rosales Uriona
https://www.linkedin.com/in/guidorosalesu/
Licenciatura en Ingeniería Informática
Maestría en Ciencias Computacionales – National Aviation University
Maestría en Dirección Estratégica de TI – Universidad de León
10 años de docencia en Postgrado
Amplia experiencia en seguridad de la información y ciberseguridad para empresas como Banco Ganadero, Red Enlace, Entel, Hansa, ATT, Toyosa, entre otras.
Gerente General de Yanapti
Certificaciones vigentes en AC, CISA, CISM, CISO, FCA, ISSA, LA ISO 27001
MSc. Carlos Daniel Sandoval Banegas
Licenciatura en Ingeniería de Sistemas
Diplomado en Educación Superior
Maestría en Gestión de Proyectos
Experiencia en Auditoría de Sistemas y Auditoría Forense a través de la consultora Check-On Consultig
MSc. Juan Carlos Lea Plaza
Licenciatura en Informática UMSA
Maestría en Administración de Empresas y Dirección de Proyectos Instituto Tecnologico de Monterrey
Instructor Oficial de COBIT 5 para Bolivia
Certificado ISACA–CGEIT (Certified in the Governance of Enterprise IT)
Amplia experiencia en Implantación de Seguridad de TI con ISO 27001/ ISO 27002
Administración y control de Gobiernos de TIC como CIO.
Experiencia sólida como Auditor de Sistemas y asesor en Seguridad de Sistemas de información y Riesgos de TI.
Presidente ISACA Bolivia
MSc. Hugo Israel Rosales Marcó
https://www.linkedin.com/in/israel-rosales-m-59459038/
Licenciatura en Ingeniería Informática
Maestría en Diseño, Gestión y Dirección de Proyectos
Poseedor de múltiples Certificaciones Internacionales: CISSP Instructor, GIAC GICSP, PCIP, CISA, CISM, CRISC, CEH, CHFI, OPST, COBIT5 Foundation, ITIL Foundation, ISO 27001LA, CICP
Autor del Libro: “GESTIÓN DE ETHICAL HACKING: Un Proyecto del CISO para el Negocio
Experiencia general de 15 años en seguridad de la información: participando en más de 100 servicios de Ethical Hacking para empresas de diferentes sectores (Petroleras, Bancos, Telefónicas, Aseguradoras, gubernamentales, etc.)
MSc. Alexis García Sandoval
https://www.linkedin.com/in/alexis-garc%C3%ADa-sandoval-59043a1b/
Licenciado en Ingeniería de Sistemas
Diplomado en Gestión y Formulación de Proyectos
Maestría Auditoría y Seguridad Informática
Experiencia práctica, con más de veinte años en la gestión de Seguridad y Riesgos.
Certificaciones Internacionales en CISM, CISA, Lead Auditor ISMS ISO 27001, Lead Risk Manager ISO 31000, ITIL Foundation, CMITC (Certified Master IT Consultant)
MSc. Limberg Mercado Montemurro
Licenciatura en Ingeniería en Telecomunicación
Diplomado en Administración de Redes y Telecomunicaciones
Maestría en Auditoría y Seguridad Informática
Más de 15 años de experiencia laboral en el área
Docente de Postgrado UAGRM School of Engineering
MSc. Andrea Teresa Cubillos Johnen
https://www.linkedin.com/in/andrea-teresa-cubillos-johnen-22a92918/
Licenciatura en Ingeniería de Sistemas
Diplomado en Educación Superior
Maestría en Auditoría y Seguridad Informática
Amplia experiencia en empresas certificadoras del área Seguridad Informática
MSc. Ariel Agramont Loza
https://www.linkedin.com/in/arielagramontloza/
Licenciatura en Derecho
Especialista en Derecho del Internet
Maestría en Asesoría Jurídica y Fiscal de Empresas
Maestría en Derecho Internacional Privado
Asesor en proyectos de Comercio Electrónico, Marketing Digital, Cumplimiento en Seguridad de la Información, Gobierno Electrónico y Protección de Datos Personales.
PhD. Alida Paneque Ginarte
Licenciatura en Ingeniería Electrónica
Maestría en Educación Superior
Doctorado en Educación Superior
Amplia trayectoria en asesoría y evaluación de Tesis

Evaluaciones del Programa

N.A.

puntuaciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado Evaluaciones para este Programa

PROGRAMA PRIVADO
  • PRIVADO
  • ACCESO ILIMITADO
  • Número de unidades18
0 ALUMNOS MATRICULADOS
    AraiTraining© AraiCenter. Derechos Reservados.
    Ir a la barra de herramientas