• No se han encontrado resultados

Seguridad Informática

N/A
N/A
Protected

Academic year: 2021

Share "Seguridad Informática"

Copied!
10
0
0

Texto completo

(1)

Diplomado

Seguridad Informática

2013

Programa que plantea al profesional participante una diversidad de

sistemas especializados que aportarán o complementarán sus

conocimientos en materia de seguridad informática, para hacer frente

a una de las profesiones más demandadas y competitivas del mercado

laboral actual.

Santa Cruz - Tarija -

Cochabamba

- Potosí

(2)

Carta del Rector

La Universidad Privada Domingo Savio ha trabajado durante más de una década en la mejora continua de sus programas a Nivel Licenciatura. Este proceso es constante, pues cada día el conocimiento avanza y las Universidades debemos ir al mismo ritmo.

Seguros de haber alcanzado un nivel de excelencia y con la responsabilidad que caracteriza a nuestra institución, nace la Escuela de Postgrado.

La Escuela de Postgrado de la Universidad Privada Domingo Savio busca consolidar profesionales con sólidos conocimientos científicos y competencias, con orientación hacía el emprendedorismo y preparados para tomar decisiones prácticas en los desafíos que se le presenten. Nuestros programas fortalecen al profesional con el uso de herramientas tecnológicas, científicas e innovadoras, que le permitan desempeñarse dando respuesta a las demandas del mercado empresarial e institucional y al servicio de la sociedad.

La Escuela de Postgrado de la Universidad Privada Domingo Savio cuenta con un riguroso proceso de selección de docentes, en el que se busca el conocimiento, la habilidad de docencia y la pasión por compartir conocimientos y experiencias, para el beneficio de los profesionales que opten por nuestros programas.

Están cordialmente invitados a compartir este desafío intelectual para aportar a la mejora de nuestra sociedad.

(3)

Por qué estudiar en la

Escuela de Postgrado?

PROFESORES CON EXPERIENCIA PRÁCTICA

Nuestros profesores cuentan con una vasta experiencia académica y de trabajo en empresas, logrando una profunda expertise en el área a desarrollar. En nuestro ecosistema, nuestros profesores cumplen un rol importante, por lo que cada uno de ellos, cuenta con estudios de postgrado en universidades en el extranjero, aportando con una visión más global en un entorno local permitiendo enriquecer aun más la experiencia de aprendizaje.

METODOLOGÍA

Cada uno de nuestros programas han sido diseñados pensando en la transferencia y el proceso de aprendizaje que tenga el participante. Desde el abordaje practico y participativo, los estudiantes reciben diferentes herramientas metodológicas, instrumentos y dinámicas de enseñanza que incluyen: análisis de casos, simulaciones, resolución de problemas y ejercicios, reflexiones y trabajo en equipo, desarrollo de proyectos individuales y grupales, charlas expertas y espacios con actividades complementarias, lo que permite enriquecer el proceso de aprendizaje.

DISEÑO DE PROGRAMAS

La demanda de mercado y los requerimientos provenientes de las nuevas reglas imperantes, nos permite diseñar programas acordes a las necesidades especificas, dependiendo de la formación y área en la que este. Cada programa cuenta con un comité de profesores y especialistas que trabajan en el diseño del programa e involucra reflexiones de acuerdo a los propósitos y competencias que se busca desarrollar y a los perfiles de egreso y salida.

INVESTIGACION

La investigación es un factor clave en el proceso de aprendizaje que nos permite indagar, conocer y entender los distintos procesos, sistemas, contextos, actitudes y comportamientos para reflexionar, proponer y transferir experiencia a cada uno de los participantes.

ESPIRITU EMPRENDEDOR

Hoy no es suficiente formar profesionales para el campo laboral. Debemos también formar profesionales que creen e inventen nuevos trabajos. Nuestro compromiso esta en generar espacios que permita aprender sobre el espíritu y el proceso emprendedor, indistintamente del área en que el participante provenga. El país necesita más emprendedores que contribuyan con ideas, innovaciones y más y mejores empleos.

ACTIVIDADES COMPLEMENTARIAS

Todos los programas cuentan con actividades complementarias con el propósito de generar un espacio adicional de enriquecimiento personal y profesional para el participante. Queremos nutrir de conversaciones, experiencias y vivencias que co-ayude a un potenciamiento y acelerador para el participante. Estas actividades puedes ser charlas, seminarios, conferencias, conversaciones, after office, talleres y debates.

(4)

Introducción al Programa

En la actualidad, diariamente la mayoría de las empresas e instituciones de nuestro país enfrentan retos de cambio, de competitividad y de crecimiento con una visión distinta a la que existía hace poco tiempo. En esta nueva visión, la sobrevivencia y éxito de una organización depende en gran medida de la administración eficiente de su información y tecnologías de información (TI) relacionada, que son considerados sus activos más valiosos. Día a día en las organizaciones existe una mayor dependencia de su información y de los sistemas que la administran, los cuales funcionan sobre recursos tecnológicos que brindan muchas facilidades pero a la vez incrementan las vulnerabilidades y amenazas que pueden impactar fuertemente en una organización.

Por tanto surge la imperiosa necesidad de contar con profesionales del área de informática y redes, capaces de realizar el análisis y gestión de riesgos de Tecnología de la Información (TI) utilizando metodologías y herramientas apropiadas para asegurar la información y los recursos relacionados con ésta, así como el cumplimiento de regulaciones, normas y estándares Internacionales.

Competencias Generales del Programa

Desarrolla competencias profesionales especializados en la seguridad de tecnologías de información (TI), que cuenten con metodologías y herramientas apropiadas para asegurar el cumplimiento de regulaciones, normas y estándares internacionales.

Competencias Específicas

 Conoce y comprende la legislación dirigida a la protección de bienes informáticos y sistemas de información, así como en el despliegue de su actividad, en especial la regulación penal de los comportamientos delictivos asociados.

 Analiza los riesgos legales relacionados con la seguridad en todo tipo de sistemas.

 Aplica los principales estándares y buenas prácticas de auditoría de la seguridad.

 Comprende y sabe valorar los diferentes algoritmos y técnicas criptográficas, y los mecanismos de protección asociados a ellas.

 Conoce las plataformas hardware especializadas para la seguridad informática.

 Comprende el concepto de vulnerabilidad y su tipología y saber analizar vulnerabilidades en sistemas concretos.

(5)

Perfil de los Postulantes

El programa de Diplomado en Seguridad Informática está dirigido a:

 Titulados en Ingeniería Informática.

 Titulados en Telecomunicaciones o áreas afines.

 Profesionales que hayan desarrollado su carrera en el área de Sistemas de Información en general.

 Personas interesadas en comenzar una carrera investigadora adquiriendo las técnicas y metodologías necesarias para continuar con la elaboración de una tesis sobre algún aspecto de la seguridad informática.

El programa ofrece una formación integral en el ámbito de la Seguridad Informática por lo que se ajusta a diferentes desarrollos profesionales, desde aquellos que quieren avanzar en su formación técnica dentro del área de sistemas hasta quienes quieran orientarse hacia la auditoría.

(6)

Contenido del Programa

MODULO 1: INTRODUCCION A LA

SEGURIDAD INFORMATICA

Identifica los principios de la seguridad informática.

Analiza los estándares Internacionales y Nacionales sobre control y seguridad de TI. Diseña políticas de la seguridad de la información, normas, procedimientos, controles y Objetivos de control.

MODULO 2: SEGURIDAD FISICA Y

SEGURIDAD LOGICA

Identifica las amenazas a la seguridad física y lógica, las herramientas, estrategias y medios para asegurar la información de forma lógica y física. Define mecanismos de control y administración de usuarios de sistemas.

Identificar técnicas de control de acceso a la red.

MODULO 3: MARCO LEGAL Y

REGULATORIO

Analiza las principales normativas de seguridad como ser la ley de derechos de autor, ley de Protección de Datos, ley de propiedad industrial, ley Sarbanes-Oxley (SOX) y PaymentCardIndustry (PCI).

MODULO 4: SEGURIDAD EN LOS

SISTEMAS OPERATIVOS Y SEGURIDAD EN

LAS APLICACIONES

Gestiona la seguridad en los sistemas operativos (UNIX, Windows y Linux).

Identifica los mecanismos de seguridad de las aplicaciones a ser explotadas en la organización.

MODULO 5: TECNICAS CRIPTOGRAFICAS

Caracteriza y clasifica a la criptografía. Identifica los aportes realizados por la criptografía desde sus inicios respecto a la confidencialidad, integridad y no repudio.

Caracteriza a las aplicaciones criptográficas que pueden ser utilizadas para asegurar la información.

MODULO 6: SEGURIDAD EN LAS REDES

Analiza los ataques actuales a las redes y su repercusión en las empresas.

Aplica de forma práctica los mecanismos de protección en las comunicaciones para lograr que las redes de las empresas sean seguras.

Diseña perímetros de seguridad para proteger las redes de las organizaciones

(7)

Profesores del Programa

Ing. Pablo Martinez Andia

 Escuela militar de Ingeniería, Título en Provisión Nacional de Ingeniero Informático, La Paz Bolivia.

 Universidad Salesiana de Bolivia, “Diplomado en Educación Superior”, La Paz Bolivia.

 Microsoft Certified Information Technology Professional: Enterprise Administrator Windows Server 2008

 Microsoft Certified Trainer Microsoft Certified Systems Engineer Security: Windows Server 2003

 Microsoft Certified Systems Administrator +Security:Windows Server 2003

 Microsoft Certified Professional Microsoft Certified Technology Specialist Windows 7, configuration

 Auditor interno de Sistemas de Gestión de Seguridad de la información, ISO 27001.

Robert Fernando Soruco Rodríguez

 Candidato a Doctor en Ciencias de la Educación - Universidad Autónoma San Francisco Xavier.

 Magister en Productividad y Calidad - Universidad Privada Boliviana.

 Diplomado en Gestión de la Educación Superior - Universidad Privada Boliviana.

 Ingeniero de Sistemas – Facultad Nacional de Ingeniería – Universidad Técnica de Oruro.

 Amplia experiencia en creación e implantación de proyectos virtuales.

(8)

Sistema de Evaluación y Asistencia

Cada módulo del programa contará con evaluaciones que responderán a lecturas y participación en plataforma, desarrollo y aplicación de trabajos, presentaciones, debates, análisis de casos y dinámicas grupales.

El estudiante deberá cumplir un mínimo de 80% de asistencia y tener una nota promedio no menor a 70 puntos para aprobar el programa.

En caso de que el estudiante repruebe algún módulo deberá realizar una actividad adicional para elevar su calificación, la misma que será definida por el comité del programa.

En caso de no aprobar el módulo en segunda instancia, el estudiante reprobará, cursando el módulo nuevamente cuando esté disponible y cancelando el costo correspondiente.

Duración y Horarios

El Diplomado en Seguridad Informática tiene una duración de 6 meses, equivalentes a 240 horas, distribuidas en 40 horas, de las cuales 24 horas son presenciales y 16 horas no presenciales.

Cada módulo se desarrolla las primeras tres semanas de cada mes, siendo los horarios de clases los días: Martes y Jueves de 19:30 a 22:00 y los días sábados de 9:00 a 12:00.

SEPTIEMBRE 2013 OCTUBRE 2013 NOVIEMBRE 2013 L M M J V S D L M M J V S D L M M J V S D 1 1 2 3 4 5 6 1 2 3 2 3 4 5 6 7 8 7 8 9 10 11 12 13 4 5 6 7 8 9 10 9 10 11 12 13 14 15 14 15 16 17 18 19 20 11 12 13 14 15 16 17 16 17 18 19 20 21 22 21 22 23 24 25 26 27 18 19 20 21 22 23 24 23 24 25 26 27 28 29 28 29 30 31 25 26 27 28 29 30 30

DICIEMBRE 2013 ENERO 2014 FEBRERO 2014

L M M J V S D L M M J V S D L M M J V S D 1 1 2 3 4 5 1 2 2 3 4 5 6 7 8 6 7 8 9 10 11 12 3 4 5 6 7 8 9 9 10 11 12 13 14 15 13 14 15 16 17 18 19 10 11 12 13 14 15 16 16 17 18 19 20 21 22 20 21 22 23 24 25 26 17 18 19 20 21 22 23 23 24 25 26 27 28 29 27 28 29 30 31 24 25 26 27 28 29 30 30 31

(9)

Requisitos de Ingreso al Programa

El postulante deberá presentar: Requisitos académicos

- Ficha de inscripción.

- Curriculum debidamente documentado. - Fotocopia de título profesional.

- Fotocopia simple del certificado de nacimiento. - Fotocopia de cédula de identidad.

- 4 Fotografías 3x4 fondo azul. Requisitos administrativos

- Firmar el plan de pagos (en caso de pagar el programa en cuotas).

Valor del Programa y Formas de Pago

PÚBLICO

Valor del Diplomado en cuotas: 3.240 bolivianos

Forma de pago: 6 cuotas de 540 bolivianos

Al finalizar el programa, hasta el último día de clases del sexto módulo, los participantes deberán cancelar 280 bolivianos por derechos de titulación y emisión de diplomas.

(10)

Diplomado

Seguridad Informática

2013

ESCUELA DE POSTGRADO

Informes: Zona Sarco Calle Irigoyen # 1555 entre Yuracaré y 23 de Enero

Teléfonos: (591) (4) 44-21743 - 44-21292 / Email: info-postgrado@cbba.upds.edu.bo

Web: www.postgrado.upds.edu.bo

Santa Cruz - Tarija -

Cochabamba

- Potosí

Referencias

Documento similar

La estructura de los contenidos ha sido diseñada por un equipo de profesionales de Ingeniería Informática, conscientes de la relevancia de la actualidad de la formación para

Estos cursos se acreditan para las carreras de Posgrado de la Facultad de Informática de la UNLP: Especialidad en Redes y Seguridad y Maestría en Redes de Datos (am- bas acreditadas

Gerente, ejecutivo programador o analista del área de sistemas o informática y buscas una actualización o introducirte en el área de seguridad de datos y redes este diplomado es

Nava Seguridad Actualmente no cuenta con un Plan de Seguridad en Riesgos Laborales Psicosociales, es por esto que surge la imperiosa necesidad de identificar los

El análisis de riesgos es parte de la gestión y ayuda a identificar los riesgos y las vulnerabilidades para que se pueda determinar los controles para mitigarlos.. Definición

El presente curso online Primeros Pasos en Seguridad Informática y Redes dotará al alumno de los conocimientos necesarios para dar sus primeros pasos en los temas de

- Manual teórico 'Introducción a la Seguridad de la Información' - Manual teórico 'Sistema de Gestión de Seguridad de la Información' - Manual teórico 'Auditoría de

Introducción El ciclo de la seguridad informática nos permite contar con unas fases o pasos para conformar un sistema basado en la seguridad de la información y con la capacidad