SlideShare una empresa de Scribd logo
1 de 78
MASTI-11
La Paz – Bolivia
2021
INDICE GENERAL
I. PLAN DE ESTUDIOS.............................................................................2
1. Introducción ..................................................................................... 2
1.1. Antecedentes ................................................................................ 3
1.2. Justificación.................................................................................. 3
1.3. Finalidad ...................................................................................... 4
2. Objetivo del Programa........................................................................ 5
2.1. Objetivo General ........................................................................... 5
2.2. Objetivos Específicos...................................................................... 5
3. Características del Programa............................................................... 6
3.1. Criterios de admisión. .................................................................... 6
3.2. Régimen Académico....................................................................... 7
3.3. Duración..........................................Error! Bookmark not defined.
3.4. Proceso de Autoevaluación. ............................................................ 9
4. Perfil del graduado............................................................................. 9
5. Estructura curricular......................................................................... 10
5.1 Plan Temático General. .....................Error! Bookmark not defined.
5.2 Programas Analíticos.................................................................... 13
DIPLOMADO EN GESTION DE SEGURIDAD .............................................. 13
DIPLOMADO EN SEGURIDAD DE REDES.................................................. 27
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD 42
DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES Y ETHICAL HACKING
........................................................................................................... 51
5.3 Formas Organizativas de Enseñanza. ............................................. 61
5.4 Carga Horaria y Creditaje. ............................................................ 62
5.5 Métodos de Enseñanza................................................................. 64
5.6 Medios de Enseñanza................................................................... 65
5.7 Líneas de Investigación del Programa. ........................................... 65
5.8 Sistema de Evaluación.................................................................. 67
5.9 Recursos (Humanos, Materiales y Técnicos).................................... 67
5.10 Referencia Bibliografía ................................................................. 71
6. Cronograma (de desarrollo del programa en general). ........................... 1
7. Claustro de Docentes ......................................................................... 1
8. Estructura Presupuestaria ................................................................... 2
II. REGLAMENTO DEL CURSO...................................................................2
MAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN
I. PLAN DE ESTUDIOS
1. Introducción
El proceso de enseñanza aprendizaje en las instituciones educativas superiores,
desde tiempos inmemorables, se ha desarrollado en base a la corriente tradicional
y conductista, donde el actor del proceso es el docente, la sistematización de la
enseñanza y el aprendizaje están direccionados a la asimilación memorística
repetitiva, cuyo resultado es la cadena verbal. El estudiante, no desarrolla toda su
potencialidad creativa, generadora, cognitiva ni propositiva, solamente la acción
del aprendizaje está determinado a la repetición del conocimiento, sin lograr la
internalización de este.
Este Programa en primera instancia, esta direccionado para los profesionales de
ciencias de computación e informática, buscando mejorar el desempeño laboral,
dotándolos de conocimientos sobre seguridad y gestión de recursos orientados a la
seguridad de la información.
La décima primera versión del Programa de Maestría en Seguridad de Tecnologías
de Información de la EMI, se estructura bajo la modalidad virtual, desarrollando el
proceso enseñanza aprendizaje mediante la plataforma Moodle y teams para clases
sincrónicas y asincrónicas. Se estructura el Programa en 4 Diplomados,
sistematizando la estructura curricular bajo la modalidad de objetivos que se
pretenden alcanzar en el desarrollo del proceso enseñanza aprendizaje, con una
duración de 18 meses y con una carga horaria total que asciende a 3280 horas.
1.1. Antecedentes
La Escuela Militar de Ingeniería “Mariscal Antonio José de Sucre” fue creada
por Decreto Supremo Nº 02226 del 26 de octubre de 1950, instrumento elevado a
rango de Ley el 10 de noviembre de 1950.
El acuerdo del 21 de diciembre de 1990 entre la Escuela Militar de Ingeniería
y la Universidad Boliviana, representada por su Comité Ejecutivo, consolida la
condición de Casa de Estudios Superiores Universitarios en el Sistema Universitario
Nacional y determina que la concesión del Título en Provisión Nacional sea
rubricada por las máximas autoridades de ambos entes, otorgándole un
reconocimiento profesional nacional e internacional.
El Vicerrectorado de Posgrado de la Escuela Militar de Ingeniería (EMI) desde
la gestión 1997, viene desarrollando e impulsando cursos de Posgrado en diversas
áreas del conocimiento, con programas de alto nivel, competitivos no sólo en el
ámbito nacional, también internacional.
De esta manera, se concibe este Programa, bajo el entendido que para poder
gestionar los recursos y la infraestructura de la seguridad de la información, es
necesario que el profesional conozca las estrategias y técnicas, planifique
estructuras y arquitecturas distribuidas y aplique métodos y normas vigentes,
integrando las dimensiones teóricas y prácticas para el diseño y aplicación de
nuevas tecnologías de la información.
1.2. Justificación.
El fenómeno de la Globalización ha generado un creciente uso de los sistemas
y tecnología de la información, aspecto que ha derivado en la utilización intensiva
de recursos económicos, humanos, logísticos y tecnológicos; con el único fin de
garantizar una plataforma tecnológica que permita soportar los nuevos
requerimientos.
1.3. Finalidad
La misión de la Escuela Militar de Ingeniería denota el compromiso que tiene de
garantizar la más alta calidad de enseñanza, investigación aplicada en beneficio del
país y de la libre iniciativa. El objeto científico, tecnológico y social de la Maestría
en Seguridad de tecnologías de Información se basa en los postulados de la misión
citados.
Dotar al alumno de un marco de referencia integral que aborde toda la
problemática de la gestión de la seguridad de la información, al objeto de sentar
las bases para su consideración como elemento estratégico y crítico dentro de las
organizaciones.
Habilitar al cursante para que, acorde con la visión de la EMI, pueda influir en el
desarrollo socioeconómico de nuestro país, aplicando sólidos valores éticos y
morales, así como el mejor empleo de los recursos en busca de un desarrollo
sostenible a fin de coadyuvar en la solución de problemas de orden social tales
como la pobreza, el desempleo, la desigualdad y otros.
Formar y actualizar profesionales con una visión completa de la problemática
relacionada con la Seguridad de Tecnologías de Información, capaces de
desarrollar e implementar los mecanismos y herramientas adecuados para evitar y
mitigar las amenazas.
La aprobación de las asignaturas ofrece mejores oportunidades de carrera en la
industria de los sistemas de seguridad de la información y tecnologías de la
información con infraestructuras de redes avanzadas. El programa está constituido
por cuatro Diplomados en el área y es también una excelente preparación para la
investigación, orientado para desarrollos diseños e implementación de nuevas
tecnologías.
La presente Maestría, permitirá también, a los profesionales de distintas áreas
contar con una amplia ventaja en el mercado laboral, considerando las variaciones
cíclicas que constantemente se presentan a nivel global, más aun considerando
que el país desarrolla sus actividades bajo un contexto de economía pequeña y
abierta, altamente dependiente de los fenómenos a nivel global.
2. Objetivo del Programa.
2.1. Objetivo General
Formar profesionales a nivel de maestría, con conocimientos científicos, con
habilidades técnicas y con vivencia plena en el mundo del trabajo, que permitan
asumir las responsabilidades de la protección efectiva y eficiente de información y
tecnologías relacionadas de empresas.
2.2. Objetivos Específicos
Estos objetivos se refieren al logro de las siguientes competencias
profesionales:
 Identificar las amenazas y contramedidas que se necesitan implementar
tomando en cuenta como base los elementos que integran la
arquitectura de la seguridad de información.
 Desarrollar e implementar políticas, normas y procedimientos en base a
estándares de seguridad de información de acuerdo a la estrategia del
negocio.
 Utilizar eficazmente conocimientos y métodos de técnicas criptográficas
para la protección de datos y sistemas de información, así como el uso
de firmas digitales, claves públicas y privadas, además de técnicas
estenográficas.
 Implementar medidas de seguridad en servidores con plataforma de
Windows Server y GNU/Linux, identificando vulnerabilidades, control de
accesos, autentificación y análisis de bitácoras.
 Implementar cortafuegos así como su instalación y configuración física.
 Implementar mecanismo de detección de intrusos, tanto basados en
servidores como en redes, para analizar el flujo de tráfico en una
plataforma multiusuario.
 Establecer las medidas de seguridad en cada nivel de protocolos de
comunicación, así como en nivel físico, de enlace, de transporte, red y
aplicación.
 Evaluar ventajas del uso de software libre para la implantación de
medidas de seguridad de Tecnologías de Información.
 Gestionar y planear la protección de las instalaciones contra desastres y
las medidas de protección necesarias, así como la planificación de la
recuperación de datos.
 Implementar los mecanismos de protección adecuados durante el
desarrollo, implementación y mantenimiento de Sistemas de
Información.
3. Características del Programa
3.1. Criterios de admisión.
El Programa se encuentra estructurado de acuerdo a los siguientes criterios
admisión:
 Carta de solicitud de Admisión.
 Fotocopia legalizada del Diploma o Título en Provisión Nacional a nivel
Licenciatura.
 Fotocopia de cédula de Identidad.
 Certificado de Nacimiento original computarizado.
 Curriculum Vitae documentado y actualizado.
 Ocho fotografías 4x4 fondo azul, sin marco (traje formal).
 Constancia de pago de matrícula.
 Llenar la ficha de admisión con sus datos personales.
 Un archivador rápido color AMARILLO.
3.2. Régimen Académico.
El Programa de Maestría en Seguridad de Tecnologías de Información (MASTI),
está estructurada en cuatro diplomados el primero referido al “DIPLOMADO EN
GESTION DE SEGURIDAD” mismo que tiene una carga horaria total 840 horas
académicas, el segundo Diplomado denominado “DIPLOMADO EN SEGURIDAD
DE REDES” con una carga horaria total 840 horas académicas, el tercer diplomado
en “DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD”
con 800 horas académicas. Académicas y el cuarto y último “DIPLOMADO EN
EVALUACION DE VULNERABILIDADES - ETHICAL HACKING” con 800 horas
académicas. Todos ellos representan 3280 horas con 82 créditos.
Se requiere la asistencia mínima de un 80% a clases virtuales, para la aprobación
de cada asignatura. De acuerdo al Reglamento RAC – 10 de “Administración
Académica de Posgrado”, la nota mínima de aprobación para posgrados
nacionales es de 66 puntos sobre 100.
Para la obtención del título de Maestría, los postulantes deberán elaborar,
sustentar y defender una Tesis de Maestría grado aprobado por un tribunal en las
diferentes instancias que corresponda conforme RAC – 10. Aprobado por la
resolución del Concejo Superior Académico N° RCSA 029/2018 del 8 de
noviembre de 2018.
En todos los módulos a desarrollar los cursantes deberán desarrollar
conocimientos y habilidades adquiridas en los anteriores Diplomados desde una
visión estratégica pensamiento innovador y, capacidad para la resolución de
conflictos con responsabilidad social.
A manera de síntesis, a continuación se presentan las principales características
de la Maestría:
 Sistema modular: El régimen de estudio es modular, compuesto por 25
módulos y/o Diplomados.
 Organización del curso: El Programa está organizado en Cuatro
Diplomados, con una carga horaria de 840 hrs académicas en los dos
primeros diplomados y 800 hrs en dos restantes.
 Modalidad: Virtual.
 Número de horas: El programa tiene 3280 hrs, organizadas en Horas
teóricas de trabajo virtual, Horas teóricas colaborativas, Horas de
investigación reflexiva, Horas de trabajo independiente y Evaluación final.
 Duración: Dieciocho Meses
 Responsabilidad académica: La Escuela Militar de Ingeniería tiene la
responsabilidad de la formación desde la concepción, desarrollo y
evaluación de los módulos.
El cumplimiento y aprobación del Programa en su totalidad, incluida la
presentación y aprobación de la Tesis Magistral, permitirá al cursante obtener el
Grado en Seguridad en Tecnologías de la Información.
Duración
El tiempo de duración de la Maestría es de 18 meses. Iniciará el 21 de junio de
2021 y concluirá en diciembre del año 2022.
3.3. Proceso de Autoevaluación.
Periódicamente, al menos una vez cada año, la Dirección de Posgrado de la
Escuela Militar de Ingeniería, realizará el proceso de autoevaluación de la gestión
del Programa, identificadas las observaciones, están serán subsanadas en el
momento, de tal manera que se pueda autoregular la gestión educativa.
El Proceso de autoevaluación, permitirá identificar las potencialidades y debilidades
del programa, autoregularlas y mejorar los procesos.
4. Perfil del graduado.
Los Magíster en Seguridad de tecnologías de Información habrán asimilado
conocimientos teóricos, nuevas habilidades y métodos de investigación, que le
permitirán conducirse exitosamente en actividades de:
 Reconocer los problemas en el ámbito de la Seguridad de Tecnologías
de Información que se presentan en las empresas de la región y en el
país en general.
 Proponer soluciones prácticas a los problemas que se hayan detectado
elaborando programas de planificación, desarrollo e implementación de
Seguridad de Información en empresas.
 Además, el Master está preparado para apoyar con sus conocimientos
en la cátedra universitaria y en actividades de investigación,
relacionadas con la Seguridad de Información.
 Efectuar acciones de supervisión y evaluación de los niveles de
Seguridad de Información.
 Integrar equipos de trabajo multidisciplinario en organizaciones públicas
y privadas con la finalidad de resolver eficazmente problemas en el área
de Seguridad de Tecnologías de Información.
 Desempeñarse como consultor para el desarrollo e implementación de
estrategias tendientes a la optimización de los procesos y aplicaciones
vinculadas con la Seguridad de Información.
5. Estructura curricular
De acuerdo con el Reglamento RAC-10 “Administración Académica de Posgrado”,
los programas de posgrado están conformados por el conjunto de módulos o
asignaturas curricularmente integrados y con la finalidad de ofrecer formación,
capacitación y especialización académica, en un determinado campo del saber.
5.1. Características curriculares
El currículo de la Maestría se caracteriza por ser:
 Flexible, porque permite interpretar los fundamentos y la estructura
curricular base de tal manera que la planificación sea diversificada y los
procesos formativos sean pertinentes al contexto en el cual se desarrollan.
 Integrador y constructivista, porque postula el tratamiento
interdisciplinario de los contenidos, sin perder profundidad en los temas
particulares de cada campo de conocimiento científico y sin descuidar la
especialidad de cada ámbito de formación. Es constructivista en tanto
considera que el conocimiento es producto de procesos de elaboración
personal y social en permanente interacción con el entorno.
 Orientado al desarrollo de competencias, porque promueve procesos
que permiten a los participantes enfrentar diferentes situaciones,
problemas y desafíos a partir del desarrollo de capacidades cognitivas,
habilidades sociales, actitudes y valores que son logrados por complejos
procesos de aprendizaje.
 Modular e integrativo, porque el desarrollo del currículo responde a
problemas reales que integran unidades cognoscitivas y temáticas
parciales que pueden secuenciarse de acuerdo a los problemas.
 Centrado en los aprendizajes, porque la formación en investigación está
orientada al desarrollo de aprendizajes y redes de aprendizajes como
contraparte de las competencias profesionales. Busca motivar al
aprendizaje permanente, al aprender haciendo y al aprender a aprender.
 Basado en la práctica, porque asume el principio de que no hay mejor
teoría que la práctica. No hace dicotomía entre la teoría – práctica
convirtiendo más bien un principio de reflexión.
5.2. Plan Temático General
DIPLOMADO EN GESTIÓN DE SEGURIDAD
1
FUNDAMENTOS DE SEGURIDAD DE
INFORMACION
40
2
ARQUITECTURA Y ESTANDARES DE
SEGURIDAD
40
3
ASPECTOS LEGALES Y DERECHO
INFORMATICO
40
4 GESTION DE RIESGOS Y DE PROYECTOS 40
5 GESTION DE CONTINUIDAD DEL NEGOCIO 40
6
TECNOLOGÍA CRIPTOGRÁFICA APLICADA A
LA SEGURIDAD
40
7 METODOLOGIA DE LA INVESTIGACION 40
SUBTOTAL CARGA HORARIA 280
DIPLOMADO EN SEGURIDAD DE REDES
8
FIREWALLS Y PROXIES, REDES PRIVADAS
VIRTUALES, SISTEMAS DE DETECCION DE
INTRUSOS
40
9 SEGURIDAD EN REDES DE COMUNICACIÓN 40
10
SEGURIDAD EN SISTEMAS OPERATIVOS
DE RED MICROSOFT
40
11
SEGURIDAD EN SISTEMAS OPERATIVOS
DE RED GNU/LINUX
40
12 SEGURIDAD EN APLICACIONES 40
13
SEGURIDAD EN BASES DE DATOS
RELACIONALES
40
14 TALLER DE TESIS I 40
SUBTOTAL CARGA HORARIA 280
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACIÓN DE
SEGURIDAD
15 NORMAS Y ESTANDARES DE CONTROL 50
16
CONTROL DE ACCESOS, SEGURIDAD
FISICA Y OPERACIONAL
50
17
AUDITORÍA DE SISTEMAS Y EVALUACION
DE SEGURIDAD
50
18
TALLER PRACTICO DE AUDITORIA DE
SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
50
19 TALLER DE TESIS II 40
SUBTOTAL CARGA HORARIA 240
DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES - ETHICAL
HACKING
20
METODOS Y METODOLOGIA
INTERNACIONAL EN INFORMATICA
FORENSE
40
21
INFORMATICA FORENSE EN EL REGIMEN
BOLIVIANO
40
22
ETHICAL HACKING & PENETRATION
TESTING
40
23
LABORATORIO: INFORMATICA FORENSE
EN WINDOWS Y LINUX
40
24
INFORMATICA FORENCE EN DISPOSITIVOS
MOVILES
40
25 TALLER DE TESIS III 40
SUB TOTAL CARGA HORARIA 240
5.3. Programas Analíticos.
DIPLOMADO EN GESTION DE SEGURIDAD
ASIGNATURA : FUNDAMENTOS DE SEGURIDAD DE
INFORMACIÓN
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias que permitan al
participante identificar las amenazas y contramedidas de la seguridad
en relación a los objetivos de seguridad establecidos en una
organización.
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Principios Básicos de Seguridad de la Información
2. Desarrollo de Políticas y Procedimientos de Seguridad de la
Información
3. Programas de concientización en Seguridad de la Información
Contenido Analítico:
1. Principios Básicos de Seguridad de la Información
1.1. Fundamentos de Seguridad de la Información
1.2. Identificación de Amenazas, Vulnerabilidades y Riesgos en
Tecnologías de la Información
1.3. Administración de la Seguridad de Información
1.4. Seguridad Física
1.5. Seguridad Ambiental
1.6. Seguridad Lógica
1.7. Seguridad en Software de Aplicación
1.8. Seguridad de la Infraestructura de Red
2. Desarrollo de Políticas y Procedimientos de Seguridad de la
Información
2.1. Política corporativa de Seguridad de la Información
2.2. Políticas específicas de Seguridad de la Información
2.3. Procedimientos para la Seguridad de la Información
2.4. Desarrollo de Políticas y Procedimientos
3. Programas de Concientización en Seguridad de la Información
ASIGNATURA : ARQUITECTURA Y ESTÁNDARES DE
SEGURIDAD
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Aprender a utilizar, aplicar los estándares de seguridad para
desarrollar las medidas de seguridad adecuadas en una organización
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Arquitectura de Seguridad
2. Estándares de Seguridad Informática
Contenido Analítico:
1. Arquitectura de Seguridad
1.1. Gobierno de la Seguridad de Información
1.2. Gestión de un Programa de Seguridad de la Información
1.3. Gestión de la Seguridad de la Información
2. Estándares de Seguridad Informática
2.1. RFC 2196
2.2. BS 7799
2.3. Guías OECD
2.4. Rainbow Series
2.5. ITSEC
2.6. SSE-CMM
2.7. ISO 11131, ISO 13569 , ISO 15408, ISO 17799, ISO 27001,
ISO 27002
2.8. IEC
ASIGNATURA : ASPECTOS LEGALES Y DERECHO
INFORMÁTICO
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Conocer los aspectos más importantes del derecho informático en el
ámbito nacional e internacional
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Derecho informático
2. Contratos de Tecnología de la Información
3. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
4. Procedimientos de Informática Forense
5. Parámetros de Investigación
6. Ética Profesional y Políticas Organizacionales
Contenido Analítico:
1. Derecho Informático
1.1. Regulación Jurídica de los Hechos Informáticos
1.2. Seguridad Jurídica de los Sistemas Informáticos
1.3. Protección de Datos Personales
1.4. Delitos Informáticos
1.5. Propiedad Intelectual
1.6. Comercio Electrónico
2. Contratos de Tecnología de la Información
2.1. Tipos de Contratos
2.2. Aspectos Generales
2.3. Documentos Electrónicos
2.4. Contratación y Pago por Medios Electrónicos
3. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
3.1. Leyes Internacionales
3.2. Leyes Europeas y Americanas
3.3. Leyes Nacionales
3.4. Nuevas Propuestas
4. Procedimientos de Informática Forense
4.1. Naturaleza de la evidencia
4.2. Recolección de evidencia
4.3. Seguimiento de e-mails
4.4. Fraude por Internet
5. Parámetros de Investigación
5.1. Sistemas de Archivos
5.2. Sistemas Operativos
5.3. Análisis de Redes
5.4. Seguridad Organizacional
5.5. Reporte de Incidentes
5.6. Herramientas de informática forense
6. Ética profesional y Políticas Organizacionales
6.1. Ética
6.2. Códigos de ética
6.3. Políticas de Respuesta a Incidentes
ASIGNATURA : GESTIÓN DE RIESGOS Y DE
PROYECTOS
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Que el cursante aplique y comprenda las técnicas actuales para la
gestión de proyectos en los que se encuentren como responsables, y
comprendan la problemática de gestión, asociada al desarrollo de
proyectos. Se tratan desde temas genéricos de la gestión de
proyectos (que es un proyecto, la planificación, la organización y el
control), hasta temas específicos tales como la evaluación de
proyectos o la identificación de tareas.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción a la Gestión de Riesgos
2. Proceso de Gestión de Riesgos
3. Gestión de Proyectos
Contenido Analítico:
1. Introducción a la Gestión de Riesgos
1.1. Introducción a la gestión de riesgos
1.2. Riesgo operativo y riesgo tecnológico
1.3. Estándares internacionales y buenas prácticas
1.4. Características del riesgo tecnológico
2. Proceso de Gestión de Riesgos
2.1. Determinación de variables: amenazas, vulnerabilidades,
impacto
2.2. Elaboración y análisis de matriz de riesgos
2.3. Cuantificación del riesgo
2.4. Minimización del riesgo
2.5. Actividades de control y seguimiento
2.6. Riesgo residual y aceptación del riesgo
2.7. Mitigación del riesgo
2.8. Metodologías MAGERIT y DELPHI
2.9. Herramientas para automatizar el proceso
3. Gestión de Proyectos
3.1. Conceptos básicos
3.2. Procesos en la Gestión de Proyectos
3.3. El modelo PMI para la gestión de proyectos
3.4. Metodologías de planificación de proyectos
3.5. Ejecución del plan del proyecto
3.6. Control global de los cambios
3.7. Iniciación de un proyecto
3.8. Estructuras de descomposición de trabajos
3.9. Definición de actividades
3.10. Secuenciación
3.11. Estimación de la duración
3.12. Desarrollo del calendario
3.13. Planificación de recursos
3.14. Estimación de costes
3.15. Elaboración de presupuestos y control de gastos
ASIGNATURA : GESTIÓN DE CONTINUIDAD DEL
NEGOCIO.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias para llevar a cabo
de manera eficiente el proceso de diseño, desarrollo, implementación,
prueba y mantenimiento de planes de continuidad del negocio y
planes de recuperación de desastres.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción
2. Consideraciones del Proyecto
3. Evaluación de Riesgos
4. Análisis del impacto en el negocio
5. Desarrollo de Estrategia de Recuperación
6. Diseño y desarrollo del plan
Contenido Analítico:
1. Introducción
2. Consideraciones de Proyecto
2.1. Definiciones
2.2. Pasos del Proyecto
2.3. Preparación del Proyecto
2.4. Iniciación del Proyecto
2.5. Actividades de Iniciación del Proyecto
2.6. Revisión del BCP existente
2.7. Inicio de Primera versión de un BCP
2.8. Declaración de Políticas para un BCP
2.9. Presupuesto Preliminar para un BCP
2.10. Procedimiento de Aprobación del Contenido de un BCP
2.11. Comunicación del BCP
2.12. Selección y notificación del Equipo BCP
2.13. Elementos de Éxito del Proyecto
2.14. Reunión Inicial del Proyecto BCP
2.15. Componentes del Proyecto
2.16. Implementación del Proyecto
2.17. Seguimiento del Proyecto
2.18. Cierre del Proyecto
3. Evaluación de Riesgos de Continuidad
3.1. Conceptos
3.2. Pasos de la Evaluación de Riesgos
4. Análisis de Impacto
4.1. Definición
4.2. Criticidad del Impacto
4.3. Proceso de Análisis de Impacto
4.4. El Papel del Centro de Atención en la Gestión de Incidentes
4.5. Manejo de Incidentes Graves
5. Desarrollo de Estrategias de Mitigación de Riesgos
5.1. Tipos de Estrategias
5.2. Proceso de Mitigación de Riesgos
5.3. Desarrollo de la Estrategia
6. Desarrollo del Plan de Continuidad
6.1. Estrategias de Continuidad
6.2. Sitios Alternos
6.3. Pruebas y Actualización del Plan
ASIGNATURA : TECNOLOGÍA CRIPTOGRÁFICA
APLICADA A LA SEGURIDAD
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Aplicar en la práctica los métodos de criptografía básica moderna.
Desarrollar el conocimiento necesario para entender los diferentes
métodos criptográficos modernos utilizados en comunicaciones
seguras y en la implementación y administración de claves
criptográficas, sistema de autenticación Kerberos, claves públicas y
privadas y firmas digitales. Además poner en práctica los certificados
digitales bajo el estándar X.509.
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Introducción
2. Criptografía clásica
3. Teoría de Criptografía
4. Algoritmos de cifrado y aplicaciones
Contenido Analítico:
1. Introducción
1.1. Criptografía
1.2. Definiciones
1.3. Historia
2. Desarrollo de la Criptografía
2.1. Criptografía Clásica
2.2. Métodos Históricos
2.3. Transposición
2.4. Sustitución
3. Teoría de Criptografía
3.1. Leyes de Kerchkoffs
3.2. Criptografía Moderna
3.3. Cifrado en bloque
4. Algoritmos de cifrado y aplicaciones
4.1. Algoritmos de cifrado simetrico
4.2. Algoritmos de cifrado asimetrico
4.3. Algoritmo RSA
4.4. Algoritmo AES
4.5. Aplicaciones de algoritmos
ASIGNATURA : METODOLOGIA DE LA INVESTIGACION
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
 Proporcionar bases teóricas, metodológicas y técnicas de
investigación para la elaboración de la investigación-tesis.
b) Programa Detallado de la Asignatura
Contenido Mínimo
El contenido del módulo debe estar orientado sobre a base del Manual para
la elaboración de Investigaciones. Sin embargo, se sugiere abordar:
1. FUNDAMENTOS TEÓRICOS
1.1. Razonamiento científico.
1.2. Ciencia y Conocimiento
1.3. Método y Metodología
1.4. Perspectivas Paradigmáticas: Positivista, Sociocrítico, Transdisciplinar y
Ecléctico.
1.5. Enfoque de investigación: Cualitativo, Cuantitativo y Mixto.
1.6. Tipos de Investigación: Exploratorio, Descriptivo, Correlacional y
Explicativo.
1.7. Diseño de Investigación: Experimental y No Experimental.
2. PLANTEAMIENTO DEL PROBLEMA
2.1. Fuentes del problema de investigación.
2.2. Características del problema de investigación.
2.3. Formulación del problema de investigación.
3. ESTADO DEL ARTE
3.1. Componentes del estado del arte
3.2. Revisión y Procesamiento de material Bibliográfico
3.3. Similitudes/ diferencias entre el estado de investigación y el marco
teórico
3.4. Estructura y construcción del Marco Teórico
3.5. Pautas para elaborar el estado del arte y el marco teórico
4. FORMULACIÓN DE LA HIPÓTESIS
4.1. Definición y estructura de la hipótesis.
4.2. Tipos de hipótesis.
5. DISEÑO METODOLÓGICO
5.1. Diseño metodológico de investigación (operacionalización de conceptos
en variables, determinación de la muestra o informantes; instrumentos)
5.2. Técnicas e Instrumentos de recolección de datos.
5.3. Análisis e interpretación de la información.
DIPLOMADO EN SEGURIDAD DE REDES
ASIGNATURA : FIREWALLS Y PROXIES, REDES
PRIVADAS VIRTUALES, SISTEMA DE
DETECCIÓN DE INTRUSOS
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Comprender e identificar los sistemas de protección de seguridad
basados en sistemas de red perimetral y de estaciones de trabajo, de
igual forma, entender los mecanismos de ataque de software
malicioso para el diseño e implementación de un esquema de
protección basado en tecnología de antivirus. Implementar de
manera eficiente y eficaz los sistemas de detección de intrusos.
Implementar y administrar Redes Privadas Virtuales de manera
segura.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Firewalls y Proxies
2. Redes Privadas Virtuales
3. Detección de Intrusos
Contenido Analítico:
1. Firewalls y Proxies
1.1. Arquitectura de Firewalls
1.2. Implementación de Firewalls
1.3. Enrutadores y Listas de Control de Acceso
1.4. Firewalls de Filtraje de Paquetes
1.5. Firewalls de Detección de Estado
1.6. Firewalls y Pruebas de Penetración
2. Redes Privadas Virtuales
2.1. Introducción a VPN
2.2. Gateways VPN
2.3. Configuración y Administración de gateways VPN
2.4. Interconectividad con otras Plataformas
2.5. Implementación de VPN en Hardware
3. Detección de Intrusos
3.1. Sistemas Detectores de Intrusos
3.2. Técnicas de Detección de Intrusiones
3.3. Respuesta a Incidentes
ASIGNATURA : SEGURIDAD EN REDES DE
COMUNICACIÓN
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Presentar un panorama general de las vulnerabilidades en redes de
computadoras y los mecanismos disponibles para enfrentarlas
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Seguridad en Redes TCP/IP
2. Métodos de Implementación de Seguridad en Redes
3. Cifrado
4. Buenas Prácticas de la Industria
Contenido Analítico:
1. Seguridad en Redes TCP/IP
1.1. Arquitectura de Redes TCP/IP
1.2. Niveles de Seguridad
1.3. Servicios de Seguridad
2. Métodos de Implementación de Seguridad en Redes
2.1. Implementación de Cortafuegos
2.2. Implementación de Detección de Intrusos en la red corporativa
3. Cifrado
3.1. Entendiendo el cifrado
3.2. Usos de cifrado en servicios actuales
3.3. Cifrado en Discos Duros
4. Buenas Prácticas de la Industria
4.1. Buenas Prácticas en Sistemas Operativos
4.2. Buenas Prácticas en Sistemas Web
4.3. Buenas Prácticas en Mensajería y correo electrónico
4.4. Buenas Prácticas en Servicio VPN
4.5. Buenas Prácticas sobre Wifi
ASIGNATURA : SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED WINDOWS
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Implementar medidas de seguridad adecuadas en servidores
Windows
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Arquitectura de los Sistemas Operativos
2. Aseguramiento de los Sistemas Operativos
3. Implementación de Seguridad de Sistemas Operativos
4. Mejores Prácticas de Seguridad
Contenido Analítico:
1. Arquitectura de los Sistemas Operativos de Microsoft
1.1. Permisos y Herencia
1.2. Seguridad en Networking de Sistema Operativo
1.3. Seguridad en DHCP
1.4. Ataques y Protección
2. Aseguramiento de los Sistemas Operativos
2.1. Seguridad en Directorio de Dominio (Directorio Activo)
2.2. Seguridad en Objetos de Directorio
2.3. Seguridad en DNS
2.4. Seguridad en Replicación de Directorio
2.5. Seguridad en Gestión de Usuarios y Cuentas
2.6. Seguridad de Contraseñas y Perfiles
2.7. Seguridad en Recursos Compartidos
3. Implementación de Seguridad de Sistemas Operativos
3.1. Seguridad en la Administración del Sistema Operativo
3.2. Seguridad de Herramientas Administrativas
3.3. Seguridad de Consolas
3.4. Seguridad en la Administración Remota
4. Mejores Prácticas de Seguridad
4.1. Automatización de Tareas
4.2. Auditoria de Sucesos en Sistemas Operativos
4.3. Delegación de Control Segura
4.4. Programación de Tareas
4.5. Políticas Aplicadas al Sistema Operativo
4.6. Seguridad de Almacenamiento
ASIGNATURA : SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED GNU/LINUX
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Implementar medidas de seguridad adecuadas en servidores
GNU/Linux
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción a GNU/Linux
2. Administración de Usuarios GNU/Linux
3. Seguridad en GNU/Linux
4. Administración y Buenas Prácticas en GNU/Linux
Contenido Analítico:
1. Introducción a GNU/Linux
1.1. Sistema de Archivos
1.2. Dispositivos
1.3. Kernel y Administrador de Procesos
1.4. Shells
2. Administración de Usuarios GNU/Linux
2.1. Control de Accesos y Contraseñas
2.2. Permisos en Directorios
2.3. Listas de Control de Acceso (ACLs)
2.4. PAM
3. Seguridad en GNU/Linux
3.1. SELinux
3.2. LVM
3.3. PAM
3.4. LUKS
3.5. TCPWrappers
3.6. Análisis de bitácoras
4. Administración y Buenas Prácticas
4.1. Usuarios y permisos de usuario
4.2. Protección de root
4.3. Repositorio y Actualización de Software
4.4. Administración Remota Segura SSH
4.5. proc, rsync y watch
4.6. Monitoreo del sistema
ASIGNATURA : SEGURIDAD EN APLICACIONES.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Identificar e implementar los controles de seguridad en el proceso de
diseño, desarrollo, implementación y mantenimiento de aplicaciones.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Ciclo de Vida y Seguridad de Sistemas
2. Identificación de Requerimientos de Seguridad en Aplicaciones
3. Entorno de Desarrollo de Aplicaciones y Controles de Seguridad
4. Control de Cambios
5. Seguridad en Sistemas Orientados a Objetos
6. Seguridad en Aplicaciones Web
Contenido Analítico:
1. Ciclo de Vida y Seguridad de Sistemas
1.1. Seguridad en Fase de Análisis de Requerimientos
1.2. Seguridad en Fase de Diseño
1.3. Seguridad en Fase de Codificación
1.4. Seguridad en Fase de Implementación
1.5. Seguridad en Fase de Mantenimiento
2. Identificación de Requerimientos de Seguridad en Aplicaciones
2.1. Análisis de Requerimientos
2.2. Identificación de Necesidad de Seguridad
3. Entorno de Desarrollo de Aplicaciones y Controles de Seguridad
3.1. Programación Segura en el Ciclo de Vida del Desarrollo de un
Sistema
3.2. Controles de Seguridad
4. Control de Cambios
4.1. Gestión de Cambios
4.2. Gestión de Configuración
4.3. Controles de Seguridad
5. Seguridad en Sistemas Orientados a Objetos
5.1. Mejores Prácticas de Implementación
5.2. Herramientas de Control
6. Seguridad en Aplicaciones Web
6.1. Seguridad en Transmisión de Datos
6.2. Seguridad de Scripts de Sitios Web Múltiples
6.3. Mejores Prácticas de Sesiones Seguras
6.4. Software de Análisis de Código Fuente
6.5. Métodos de Acceso al Código Fuente
ASIGNATURA : SEGURIDAD EN BASES DE DATOS
RELACIONALES.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Comprender el problema de seguridad en bases de datos y conocer
los mecanismos y posibilidades que puede ofrecer un sistema de
bases de datos relacional para establecer la seguridad y privacidad de
los datos almacenados.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Transacciones
2. Control de Accesos
3. Técnicas de Control de Concurrencia
4. Técnicas de Recuperación de Bases de Datos
5. Auditoría en la Base de Datos
Contenido Analítico:
1. Transacciones
1.1. Conceptos de Proceso de Transacciones
1.2. Transacciones y Sistemas
1.3. Propiedades de las Transacciones
1.4. Calendarización y Recuperabilidad
1.5. Serialización de Calendarios
2. Control de Accesos
2.1. Niveles y Seguridad Multinivel
2.2. Privilegios
2.3. Perfiles, Roles y Esquemas
2.4. Autorizaciones y conexiones
3. Técnicas de Control de Concurrencia
3.1. Técnicas de Bloqueo
3.2. Sellos de Tiempo
3.3. Concurrencia Multiversión
3.4. Granularidad de Datos
4. Técnicas de Recuperación de Bases de Datos
4.1. Actualizaciones Diferidas e Inmediatas
4.2. Transacciones Shadow
4.3. Algoritmos de recuperación
5. Auditoria en la Base de Datos
5.1. Revisión de parámetros programados
5.2. Revisión de transacciones
5.3. Revisión de integridad
5.4. Revisión de accesos
ASIGNATURA : TALLER DE TESIS I.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
 Brindar apoyo metodológico en la elaboración del perfil de investigación.
Orientando a que perspectiva paradigmática corresponde el tema de
investigación
 Orientar la elaboración del perfil de investigación, según perspectiva
paradigmática elegida.
b) Programa Detallado de la Asignatura
El contenido del Taller debe estar orientado sobre a base del Manual para la
elaboración de Investigaciones (Ver Anexo V. del Manual)
PERFIL DE TESIS MAGISTRAL BAJO EL PARADIGMA POSITIVISTA
1. INTRODUCCIÓN
1.1. ANTECEDENTES DEL PROBLEMA DE INVESTIGACIÓN
1.2. ESTRUCTURA LEGAL Y JURÍDICA (OPCIONAL)
2. PLANTEAMIENTO DEL PROBLEMA
2.1. IDENTIFICACIÓN DEL PROBLEMA
2.2. FORMULACIÓN DEL PROBLEMA
3. OBJETIVOS DE LA INVESTIGACIÓN
3.1. OBJETIVO GENERAL
3.2. OBJETIVOS ESPECÍFICOS
4. JUSTIFICACIÓN
4.1. JUSTIFICACIÓN TEÓRICA
4.2. JUSTIFICACIÓN METODOLÓGICA
4.3. JUSTIFICACIÓN SOCIAL
4.4. JUSTIFICACIÓN TÉCNICA
4.5. JUSTIFICACIÓN SUBJETIVA
5. ALCANCES
5.1. ALCANCE TEMÁTICO
5.1.1. Área de Investigación
5.1.2. Tema Específico
5.1.3. Nivel de Investigación
5.2. ALCANCE ESPACIAL
5.3. ALCANCE TEMPORAL
6. FUNDAMENTO TEÓRICO
6.1. ASPECTOS TEÓRICOS
7. ESTRATEGIA METODOLÓGICA
7.1. FORMULACIÓN DE LA HIPÓTESIS
7.2. IDENTIFICACIÓN Y ANÁLISIS DE VARIABLES
7.2.1. Variable Independiente
7.2.2. Variable Dependiente
7.2.3. Variable Interviniente
7.3. CONCEPTUALIZACIÓN DE LAS VARIABLES
7.4. OPERACIONALIZACIÓN DE VARIABLES
7.5. MATRIZ DE CONSISTENCIA
7.6. DISEÑO Y TIPO DE INVESTIGACIÓN
7.7. UNIVERSO Y MUESTRA
7.8. INSTRUMENTOS Y TÉCNICAS DE RECOPILACIÓN
7.9. ESTRATEGIA DE INVESTIGACIÓN
8. TEMARIO TENTATIVO
9. CRONOGRAMA DE LA INVESTIGACIÓN (DIAGRAMA DE GANTT)
PERFIL DE TESIS MAGISTRAL BAJO EL PARADIGMA SOCIO-CRÍTICO
1. DIAGNÓSTICO DE LA SITUACIÓN
1.1. DIAGNÓSTICO DE LA COMUNIDAD DE ESTUDIO
1.2. ESTUDIO DE CASO (OPCIONAL SEGÚN EL OBJETO DE ESTUDIO)
1.3. CONFORMACIÓN DEL GRUPO DE INVESTIGACIÓN
1.4. DESARROLLO DE UN PLAN DE ACCIÓN
2. SELECCIÓN DEL PROBLEMA DE ESTUDIO
2.1. SELECCIÓN DEL PROBLEMA DE ESTUDIO
2.2. IDENTIFICACIÓN, PLANTEAMIENTO Y FORMULACIÓN DEL PROBLEMA DE
ESTUDIO
2.3. PROPÓSITO DEL OBJETO DE ESTUDIO
2.4. DELIMITACIÓN DEL OBJETO DE ESTUDIO
3. JUSTIFICACIÓN DEL OBJETO DE ESTUDIO
3.1. JUSTIFICACIÓN TEÓRICA
3.2. JUSTIFICACIÓN METODOLÓGICA
3.3. JUSTIFICACIÓN SOCIAL
4. PERSPECTIVA TEÓRICA-METODOLÓGICA
4.1. ORIENTACIÓN EPISTEMOLÓGICA
4.2. MODO DE EXPLICACIÓN
4.3. CONCEPTOS FUNDAMENTALES
4.4. CAMBIOS PROPUESTOS (DIRECCIÓN DE LA INVESTIGACIÓN)
5. DISEÑO GENERAL DE LA INVESTIGACIÓN
5.1. TIPO DE INVESTIGACIÓN
5.2. ESTRATEGIA DE ARTICULACIÓN
5.3. PARTICIPANTES Y SU SITUACIÓN
5.4. ESTRATEGIAS DE RECOLECCIÓN DE LOS DATOS
5.5. INSTRUMENTOS A UTILIZAR (listas de control y escalas de valoración,
historias de vida, notas y diarios de campo, grabaciones en audio y video).
5.6. ESTRATEGIAS DE PROCESAMIENTO, ANÁLISIS E INTERPRETACIÓN DE
LOS DATOS Y REFLEXIÓN: TÉCNICAS SOCIO-MÉTRICAS
5.7. DISCUSIÓN DE LOS RESULTADOS ESPERADOS
6. TEMARIO TENTATIVO
7. CRONOGRAMA DE LA INVESTIGACIÓN (DIAGRAMA DE GANTT)
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE
SEGURIDAD
ASIGNATURA : NORMAS Y ESTANDARES DE
CONTROL.
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Examinar los recursos, las operaciones, los beneficios y los gastos de
las producciones (servicios y/o productos de los Sistemas
Informáticos), de los Organismos sujetos a control, con al finalidad
de evaluar la eficacia y eficiencia Administrativa Técnica y/u
Operacional de los Organismos, en concordancia con los principios,
normas, técnicas y procedimientos normalmente aceptados.
Asimismo de los Sistemas (Planes, Programas y Presupuestos,
Diseño, Software, Hardware, Seguridad, Respaldos y otros)
adoptados por la Organización para su dinámica de Gestión en
salvaguarda de los Recursos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción
2. Modelos de Control
3. Normas de Auditoria
4. Legislación
5. Estándares Internacionales
Contenido Analítico:
1. Introducción
1.1. Evolución de la Tecnología
1.2. Importancia del Control de TI
2. Modelos de Control
2.1. Clasificación de los Modelos de Control
2.2. CADBURY
2.3. CoCo
2.4. COSO
2.5. SAC
2.6. COBIT
2.7. TURNBULL
2.8. AEC
3. Normas de Auditoria
3.1. Normas de Auditoria
3.2. Normas del IIA
3.3. Normas de ISACA
3.4. Normas Gubernamentales
4. Legislación
4.1. Leyes Americanas
4.2. Leyes Europeas
4.3. Leyes Nacionales
5. Estándares Internacionales
5.1. Evolución de los Estándares
5.2. BS 15000
5.3. Biblioteca de Infraestructura de TI – ITIL
5.4. ISO 27001
5.5. Otros estándares
ASIGNATURA : CONTROL DE ACCESOS, SEGURIDAD
FÍSICA Y OPERACIONAL
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias que permitan una
implementación efectiva de medidas de seguridad en áreas de
seguridad física, operacional y en los sistemas de control de accesos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Seguridad de Data Center
2. Procedimientos y Responsabilidades Operativas
3. Conceptos, Metodología y Técnicas de control de accesos
Contenido Analítico:
1. Seguridad de Data Center
1.1 Identificación y Protección contra Ataques
1.2 Herramientas de Protección
2. Procedimientos y Responsabilidades Operativas
2.1 Estructura del Centro de Cómputo
2.2 Controles Administrativos
2.3 Monitoreo y Uso de Recursos
2.4 Manejo de violaciones e incidentes
3. Conceptos, Metodología y Técnicas de control de accesos
3.1 Seguridad de Áreas Restringidas y Áreas de Trabajo
3.2 Controles de Acceso Físico
3.3 Controles de Equipos
3.4 Controles de Servidores
ASIGNATURA : AUDITORÍA DE SISTEMAS Y
EVALUACIÓN DE SEGURIDAD
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias para llevar a cabo
de manera eficiente el proceso de monitoreo, actualización y
evaluación de seguridad.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Principios Básicos de Auditoria de Sistemas
2. El proceso de la Auditoria de Sistemas
3. Técnicas de Revisión y Evaluación a la Seguridad de la
Información
4. Auditoria a la Seguridad de la Información
5. Documentación o Papeles de Trabajo de la Auditoria
Contenido Analítico:
1. Principios Básicos de Auditoria de Sistemas
1.1. Conceptos y terminología de Auditoria
1.2. Organización de la función de Auditoria de Sistemas
1.3. Auditoria Interna y Externa de Sistemas
1.4. Normas de Auditoria Gubernamental NAG 270
1.5. Normas Internacionales de Auditoria NIA
2. El Proceso de la Auditoria de Sistemas
2.1. El relevamiento de información
2.2. La Planificación de la Auditoria de sistemas MPA
2.3. El trabajo de Campo
2.4. Validación de Resultados
2.5. Comunicación de Resultados
3. Técnicas de Revisión y Evaluación a la Seguridad de la
Información
3.1. Los controles y su clasificación
3.2. Evaluando los controles
3.3. Objetivos de Control
3.4. Controles Generales y de Aplicación
3.5. Tipos de pruebas
3.6. Técnicas para obtención de información y evidencia
3.7. Atributos de la evidencia
4. Auditoria a la Seguridad de la Información
4.1. Las amenazas, vulnerabilidades y riesgos más comunes
4.2. Auditoria a la Administración de la Seguridad de la Información
4.3. Auditoria al Acceso Lógico
4.4. Pruebas de seguridad
4.5. Auditoria a los accesos remotos
4.6. Auditoria a los controles ambientales
4.7. Auditoria y Técnicas de Evaluación al Acceso Físico
5. Documentación o Papeles de Trabajo de la Auditoria
5.1. El Proceso de la Documentación de la Auditoria en Papeles de
Trabajo
5.2. El Legajo Corriente
5.3. El Legajo Permanente
ASIGNATURA : TALLER PRÁCTICO DE AUDITORÍA DE
SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas prácticas necesarias para llevar
a cabo de manera eficiente el proceso de auditoría de sistemas con la
ayuda de herramientas computacionales para la toma de datos
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Definición del Concepto de CAATS
2. Técnicas de Auditoría de Sistemas Asistido por Computadoras
3. Ventajas del Uso de CAATS
4. Software de Auditoria
Contenido Analítico:
1. Definición del Concepto de CAATS
2. Técnicas de Auditoría de Sistemas Asistido por Computadoras
2.1 Datos de Prueba
2.2 Análisis de Bitácoras
2.3 Simulación Paralelas
3. Ventajas del Uso de CAATS
3.1 Volúmenes de Datos
3.2 Confiabilidad y Calidad
3.3 Aplicación de Normas
4. Software de Auditoria
4.1. IDEA
4.2. ACL
4.3. TEAM MATE
ASIGNATURA : TALLER DE TESIS II
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Brindar apoyo metodológico en la elaboración del estado del arte y
diseño de instrumentos de recolección de datos cuantitativos o
cualitativos según perspectiva paradigmática elegida
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Recolección y Análisis de Datos
2. Reporte de Resultados del Proceso Cuantitativo
3. Recolección y Análisis de los Datos Cualitativos
4. Diseños del Proceso de Investigación Cualitativa
5. Reporte de Resultados del Proceso Cualitativo
6. Defensa del Perfil de Tesis
Contenido Analítico:
1. Recolección y Análisis de Datos Cuantitativos
1.1. Instrumentos de Medición
1.2. Análisis de Contenido
1.3. Pruebas Estadísticas
2. Reporte de Resultados del Proceso Cuantitativo
2.1. Definición de Receptor y del Contexto
2.2. Contenido del Reporte
2.3. Recursos
3. Recolección y Análisis de los Datos Cualitativos
3.1. Técnicas de Recolección de Datos
3.2. Análisis de Datos
4. Diseños del Proceso de Investigación Cualitativa
4.1. Tipos de Diseños
4.2. Selección del Diseño
5. Reporte de Resultados del Proceso Cualitativo
5.1. Descripción del Contexto o Ambiente
5.2. Estructura del Reporte
6. Defensas del Perfil de Tesis
6.1. Defensa del Marco Analítico
6.2. Defensa del Temario
DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES Y ETHICAL
HACKING
ASIGNATURA : MÉTODOS Y METODOLOGÍA
INTERNACIONAL EN INFORMÁTICA
FORENSE.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos y destrezas necesarias para la
aplicación de los alcances y la actualidad de la informática forense,
en el ámbito internacional.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. La Ciencia Forense
2. Identificación del escenario de investigación
3. Obtención de la prueba digital
4. Proceso del Análisis Forense Digital
5. Recuperación de archivos
6. Elaboración del Informe
Contenido Analítico:
1. La Ciencia Forense
1.1 Preservación, Observación, fijación, levantamiento etiquetamiento
y Traslado al laboratorio.
1.2 Cadena de Custodia
1.3 Planimetría
2. Identificación del escenario de investigación
3. Obtención de la prueba digital
3.1 Evidencia Física en Discos Duros
3.2 Evidencia Física en Discos RAID
3.3 Evidencia en Memoria Volatil
3.4 Evidencia en Máquinas Virtuales
4. Proceso del Análisis Forense Digital
4.1 Respuesta a incidentes de seguridad
4.2 Analizando conexiones
4.3 Tipos de ataques a redes
4.4 Fingerprint
4.5 Tipos de escaneos
4.6 Detección de escaneos
4.7 Analizador de paquetes de Datos
5. Recuperación de archivos (Sistemas de Archivos)
5.1 Organización de los datos
5.2 Particiones de disco
5.3 Capas de sistemas de archivos
5.4 Análisis del MBR
5.5 Datos alojados o sin alojar
5.6 Capas de metadatos
5.7 Apuntadores e inodos
5.8 Sistemas de archivo ext2/3, NTFS y FAT32/16
5.9 Entradas MFT
5.10 Tiempos de accesos
6. Elaboración del Informe
ASIGNATURA : INFORMÁTICA FORENSE EN EL
RÉGIMEN BOLIVIANO.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos y destrezas necesarias para la
aplicación de los alcances y la actualidad de la informática forense
dentro del régimen boliviano.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Derecho Informático en Bolivia
2. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
3. Procedimientos de Informática Forense Enmarcada a la Legislación
Vigente en Bolivia.
Contenido Analítico:
1. Derecho Informático en Bolivia
1.1. Regulación Jurídica de los Hechos Informáticos en Bolivia
1.2. Seguridad Jurídica de los Sistemas Informáticos en Bolivia
1.3. Protección de Datos Personales en Bolivia
1.4. Habeas Data
1.5. Delitos Informáticos
1.6. Propiedad Intelectual Boliviana
1.7. Comercio Electrónico y Código de Comercio Boliviano
1.8. Firma y Certificado Digital en Bolivia
1.9. Ley General de Telecomunicaciones, Tecnologías de la
Información y Comunicación No 164
2. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
2.1. Leyes Internacionales
2.2. Leyes Europeas y Americanas
2.3. Leyes Nacionales
2.4. Nuevas Propuestas
2.5. Acuerdos Bilaterales y Multilaterales Suscritos por Bolivia
3. Procedimientos de Informática Forense Enmarcada a la
Legislación Vigente en Bolivia
3.1. Naturaleza de la evidencia
3.2. Recolección de evidencia
3.3. Seguimiento de e-mails
3.4. Fraude por Internet
3.5. Sustitución de Identidad
ASIGNATURA : ETHICAL HACKING Y PENETRATION
TESTING
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos y destrezas necesarias para la
aplicación de los alcances y la actualidad del Hacking Ético y el
Penetration Testing (White Hat) dentro de una red de
Internetworking.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. El proceso del Ethical Hacking
2. Enumeración y descubrimiento
3. Búsqueda y detección de vulnerabilidades
4. Explotación básica de vulnerabilidades
5. Sniffers
6. Puertas traseras
7. Redireccionamiento de puertos
8. Ingeniería Social
9. Penetration Testing
Contenido Analítico:
1. El proceso del Ethical Hacking
2. Enumeración y descubrimiento
2.1 Enumeración y descubrimiento de puertos abiertos
2.2 Enumeración y descubrimiento de puertos abiertos sin dejar
rastros
3. Búsqueda y detección de vulnerabilidades
4. Explotación básica de vulnerabilidades
4.1 Uso de Xploits altamente probados para explotar vulnerabilidades
encontradas
4.2 Metodología para la creación de Xploits propios al encontrar una
vulnerabilidad.
5. Sniffers
5.1 Sniffers en el mundo real
5.2 Estudio de trafico de paquetes TCP/IP
6. Puertas traseras
6.1 Definición de puerta trasera
6.2 Uso de puerta trasera
7. Redireccionamiento de puertos
7.1 Secuestro de Sesiones (Session Hijacking)
8. Ingeniería Social
9. Penetretion Testing
ASIGNATURA : LABORATORIO DE INFORMATICA
FORENSE
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos necesarios prácticos para la correcta
toma de datos en entornos forenses informáticos en tecnologías de
sistemas operativos distintos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Redes y Mecanismos de Protección
2. Análisis Forense en Sistemas Operativos Windows
3. Análisis Forense a Sistemas Operativos GNU/Linux
Contenido Analítico:
1. Redes y Mecanismos de Protección
1.1 Cortafuegos
1.2 Proxies
1.3 Redes Privadas Virtuales
1.4 Seguridad a nivel aplicación
1.5 Seguridad a nivel transporte
1.6 Seguridad a nivel red
1.7 Seguridad a nivel enlace
2. Análisis Forense en Sistemas Operativos Windows
2.1 Etapas del análisis
2.2 Análisis externo
2.3 Análisis de tráfico
2.4 Respuesta en Windows y recolección de evidencia volátil
2.5 Verificación de aplicaciones sospechosas
2.6 Recuperación de contraseñas
2.7 Sistemas de archivos y tiempo MAC
2.8 Flujos alternos de datos
2.9 Analizadores de archivos
2.10 Análisis de registros
2.11 Análisis de correos electrónicos (POP3 e IMAP)
3. Análisis Forense a Sistemas Operativos GNU/Linux
3.1 Selección de sistemas vivos o muertos
3.2 Comandos a ejecutar en un sistema sospechoso
3.3 Volcado de memoria
3.4 Descripción el sistema
3.5 Historial de acciones
3.6 Procesos
3.7 Conexiones de red activas
3.8 Configuración de las interfaces de red
3.9 Tareas programadas
3.10 Módulos del Kernel
3.11 Análisis forense a sistemas (muertos)
3.12 Montado de imágenes
3.13 Análisis de bitácoras
3.14 Archivos especiales
3.15 Comparación de hashes
3.16 Archivos sospechosos
ASIGNATURA : INFORMÁTICA FORENSE EN
DISPOSITIVOS MÓVILES
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos necesarios teóricos y prácticos para la
correcta toma de datos en entornos forenses informáticos móviles en
tecnologías de sistemas operativos distintos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Telefonía Móvil
2. Tarjetas SIM
3. Análisis de Herramientas
4. Análisis de dispositivos
Contenido Analítico:
1. Telefonía Móvil
1.1. Introducción a la telefonía móvil
1.2. Consideraciones legales en Bolivia
1.3. Como iniciar un proceso forense
2. Tarjetas SIM
2.1. Creación de un entorno de laboratorio
2.2. Tarjetas SIM
2.3. Análisis de tarjetas SIM
2.4. Clonadoras de SIM y dispositivos
3. Análisis de Herramientas
3.1. Forense de Dispositivos móviles
3.2. Utilización de Bitpim
3.3. Utilidades Device Seizure
3.4. Software adicional (Cellebrite, iDEN)
3.5. Mobiledit
4. Análisis de dispositivos
4.1. Análisis forense de Android
4.2. Análisis forense IOS
4.3. Análisis forense Windows Mobile
ASIGNATURA : TALLER DE TESIS III
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
 Brindar apoyo metodológico en la elaboración del documento final
de la investigación tesis. Orientar en el análisis y sistematización
de la información, elaboración de propuestas y validación o
refutación de la hipótesis planteada (según perspectiva
paradigmática elegida)
b) Programa Detallado de la Asignatura
Contenido Mínimo:
El contenido del Taller debe estar orientado sobre a base del
Manual para la elaboración de Investigaciones.
5.1 Formas Organizativas de Enseñanza.
El sistema de evaluación de la Maestría se efectuará mediante pruebas escritas,
informes de las actividades en el laboratorio, estudios de casos, tareas individuales
y de grupo, orientando toda investigación y un proyecto de final de asignatura.
Las asignaturas contemplan la entrega de un proyecto o trabajo de fin de modulo,
que será el reflejo de un seguimiento de trabajos dados durante el módulo, los
mismos que responderán a la siguiente clasificación, en orden de importancia:
 Trabajos de generación e implementación de diseños.
 Trabajos de análisis de aspectos prácticos o teóricos.
 Trabajos de recopilación de información.
 Trabajos de resolución de ejercicios planteados.
5.2 Carga Horaria y Creditaje.
La carga horaria está distribuida de la siguiente forma, considerando también
los créditos:
Nº
DIPLOMADO EN GESTION DE
SEGURIDAD
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
1
Fundamentos de Seguridad de
Información
40 20 20 20 20 120 3
2
Arquitectura y Estándares de
Seguridad
40 20 20 20 20 120 3
3
Aspectos legales y derecho
informático
40 20 20 20 20 120 3
4 Gestión de Riesgos y Proyectos 40 20 20 20 20 120 3
5
Gestión de Continuidad del
Negocio
40 20 20 20 20 120 3
6
Tecnología Criptográfica Aplicada
a la Seguridad
40 20 20 20 20 120 3
7 Metodología de la Investigación 40 20 20 20 20 120 3
SUBTOTAL 280 140 140 140 140 840 21
Nº
DIPLOMADO EN AUDITORIA
DE SISTEMAS Y EVALUACION
DE SEGURIDAD
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
8
Firewalls y Proxies, Redes
Privadas Virtuales, Sistemas de
Detección de Intrusos
40 20 20 20 20 120 3
9
Seguridad en Redes de
Comunicación
40 20 20 20 20 120 3
10
Seguridad en Sistemas
Operativos de Red Microsoft
40 20 20 20 20 120 3
11
Seguridad en Sistemas
Operativos de Red GNU/Linux
40 20 20 20 20 120 3
12 Seguridad en Aplicaciones 40 20 20 20 20 120 3
13
Seguridad en Base de Datos
Relacionales
40 20 20 20 20 120 3
14 Taller de Tesis I 40 20 20 20 20 120 3
SUBTOTAL 280 140 140 140 140 840 21
Nº
DIPLOMADO EN AUDITORIA
DE SISTEMAS Y EVALUACION
DE SEGURIDAD
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
15 Normas y Estándares de Control 50 28 28 28 28 162 4,05
16
Control de Accesos, Seguridad
Física y Operacional
50 28 28 28 28 162 4,05
17
Auditoria de Sistemas y
Evaluación de Seguridad
50 28 28 28 28 162 4,05
18
Taller Práctico de Auditoria de
Sistemas Asistido por
Computadoras - CAATS
50 28 28 28 28 162 4,05
19 Taller de Tesis II 40 28 28 28 28 152 3,8
SUBTOTAL 240 140 140 140 140 800 20
Nº
DIPLOMADO EN EVALUACION
DE VULNERABILIDADES -
ETHICAL HACKING
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
20
Métodos y Metodología
Internacional en Informática
Forense
40 20 20 20 20 120 3
21
Informática Forense en el
Régimen Boliviano
40 20 20 20 20 120 3
22
Ethical Hacking & Penetration
Testing
40 20 20 20 20 120 3
23
Laboratorio: Informática Forense
en Windows y Linux
40 20 20 20 20 120 3
24
Informática Forense en
Dispositivos Móviles
40 20 20 20 20 120 3
25 Taller de Tesis III 40 40 40 40 40 200 5
SUBTOTAL 240 140 140 140 140 800 20
Horas totales presenciales 1040 560 560 560 560 3280 82
5.4. MÉTODOS, ESTRATEGIAS Y TÉCNICAS DE ENSEÑANZA
Las formas de organización de la enseñanza, se estructuraran fundamentando el
proceso de orientación del aprendizaje, es decir; direccionará la estructura
cognitiva del cursante de la Maestría, puesto que no sólo se tratará de saber la
cantidad de información que posee, sino cuales son los conceptos y proposiciones
que teoriza, maneja y aplica, como conocimiento previo.
El proceso de enseñanza aprendizaje se basará en los principios de aprendizaje
propuestos por diferentes enfoques educativos contemporáneos, los cuales
ofrecen el marco para el diseño de herramientas metacognitivas, que permitirán
conocer la organización de la estructura del participante en el Programa, aspecto
que establece una mejor orientación de la labor educativa, ésta ya no se verá
como una labor que deba desarrollarse con "mentes en blanco" o que el
aprendizaje de los participantes comience de "cero", pues no es así, sino que
estos tienen una serie de experiencias y conocimientos que afectan su aprendizaje
y pueden ser aprovechados para su beneficio, este conjunto es denominado
“conocimientos previos”, para lograr aprendizajes significativos.
Para logar desarrollar conocimientos, habilidades, destrezas, actitudes y valores
que la Maestría se propone, el instrumento articulador será la transversalización
en los contenidos temáticos, teniendo un carácter globalizante porque
atravesaran, vincularan y conectaran las diferentes asignaturas del programa. La
concepción de estrategias de formación y aprendizaje los mecanismos generales
previstos por el programa para el mejor logro de aprendizajes de los cursantes, se
puede podemos mencionar:
a) Los cursos son desarrollados mediante exposiciones del docente en las que
combina aspectos teóricos y aspectos prácticos. En el componente práctico se
recurre a estudios de casos y en la parte teórica se presentan sinopsis, se
debaten temas y conceptos, etc.
b) Los cursos son de contenido teórico y práctico, acompañados de talleres de
apoyo a la investigación de tesis a lo largo de los cuatro Diplomados.
c) Para el apoyo y control de las investigaciones de tesis se prevé la participación
de dos profesionales quienes leen, evalúa y realizan sugerencias con el
objetivo de mejorar la calidad investigativa.
d) Los trabajos teóricos y trabajos prácticos se desarrollan de forma
complementaria. Están vinculados al aprendizaje a través de lecturas, análisis,
reflexión, recojo e interpretación de información, ejercicios prácticos, etc.
e) Se promueve una formación participativa y trabajo en grupos e individual
porque son parte de los mecanismos para lograr conocimientos compartidos
entre los cursantes.
A manera de síntesis, las principales estrategias de enseñanza aprendizaje a
utilizarse en el programa dependerá del módulo que se esté impartiendo, sin
embargo algunas de ellas son: Aprendizaje por descubrimiento, Aprendizaje
basado en problemas, Aprendizaje colaborativo, Dinámica grupal, Dirección del
conocimiento, Demostración explicación, Dirección de la reproducción,
Reproductivo aplicativo.
5.5. Medios de Enseñanza.
Por la característica virtual del programa, los procesos de enseñanza se realizarán
mediante la aplicación de dispositivos para el procesamiento de la información, así
como de estrategias que promuevan en los participantes la interacción, el
aprendizaje autónomo, significativo y el trabajo cooperativo. Para ello, se utilizará
el sistema de gestión de aprendizaje en línea Moodle para el montaje y
administración de los materiales didácticos elaborados. Asimismo se desarrollaran
las clases mediantes la aplicación TEAMS que forma parte del correo corportarivo.
La metodología en red permite además que el aprendizaje sea flexible en el
tiempo y en el espacio, el participante selecciona el tiempo de entre las 24 horas
del día siguiendo su propio ritmo de aprendizaje y descubrimiento.
Las estrategias para el desarrollo formativo, de investigación y producción del
conocimiento se apoyarán en la plataforma virtual, bajo el sistema de gestión de
aprendizaje en línea Moodle, como herramienta tecnológica para la generación de
actividades y espacios de interacción para el trabajo cooperativo y colaborativo
Para el Desarrollo del Programa se utilizaran como medios de enseñanza: foros,
videos, conferencias, etc. Adicionalmente, proporcionará
Material de apoyo académico.- La EMI proporciona al cursante el Plan de
clases de los módulos propuestos por cada docente, textos de apoyo por
módulo, otros materiales, etc. Que estarán registrados en la plataforma virtual
Material de apoyo para la investigación.- La EMI proporciona al cursante el
manual para la elaboración del perfil de investigación y para la presentación del
documento final de la investigación tesis.
5.6. Líneas de Investigación del Programa.
A continuación se especifican las líneas de investigación principales de la
Maestría:
i. Criptografía y Seguridad Proactiva
1. Criptografía (Hardware y Software)
2. Sistemas Seguros (redes, interconectividad, móviles y microondas)
3. Virtualización
4. Seguridad de redes proactiva (DPI, IDS, IPS, EH)
5. Ethical Haking
ii. Informática Forense e Investigación Forense Digital
6. Técnicas de Investigación de Delitos Informáticos (Móvil Celular,
Redes Sociales, IT, etc.) Análisis e Interpretación de la Evidencia
Digital, huella digital en base a la integridad de la misma;
7. Informática Forense e Ingeniería Jurídica en espionaje informático,
suplantación de identidad;
8. Aspectos Legales en Seguridad de las Tecnologías de la Información;
9. Seguridad jurídica en el ciberespacio, transacciones electrónicas,
contratos electrónicos.
iii. Gobernanza y Seguridad de la Información
10. Implementación del Gobierno y Gestión de TI
11. Reglamentación en Seguridad de la Información y Gestión de TI en
el sector público, Bancario y la Industria en General.
12. Aplicación de la Ley 164 y su reglamentación respecto del Software
Libre y Estándares Abiertos en las instituciones Públicas.
5.7. Sistema de Evaluación.
Los docentes del Programa son los responsables del diseño y aplicación de la
evaluación al aprendizaje de los maestrantes. En cuanto a las modalidades de
evaluación, estas se realizarán en forma oral y escrita. El docente evaluará las
competencias adquiridas por el maestrante, sea en temas o subtemas, que tienen
que ver directamente con el cumplimiento de los objetivos que se hayan formulado
en cada uno de los módulos a ser impartidos. En todo momento, el docente
respetará la selección del modo de expresión, el trabajo colaborativo, el pensar y
repensar sobre el aprendizaje del discente, el cual está estructurado a la
construcción del conocimientos.
La evaluación es concebida como un proceso continuo, que tiene como fin medir
el cumplimento de objetivos, competencias, saberes y necesidades.
Los factores de evaluación que se aplicaran en cada una de los módulos de
acuerdo a las temáticas abordadas y estrategias propuestas por los docentes
serán:
 Controles de lectura
 Elaboración, presentación de trabajos y ensayos sobre temáticas
específicas.
 Elaboración de propuestas de resolución de casos concretos.
 Participación en debates.
 Realización de visitas in situ.
 Asistencia a controles de lectura.
 Elaboración y defensa de propuestas teóricas y/o prácticas.
 Presentación de un trabajo final al término de cada módulo.
 Revisión bibliográfica propuesta por el docente.
Se establece como actividades obligatorias por parte de los maestrantes:
 Asistencia a clases en un 80%, por módulo.
 Elaboración de trabajos parciales solicitados por los docentes.
 Presentación de un trabajo final al término de cada módulo.
 Asistencia a controles de lectura.
 Realizar visitas in situ.
 Participar en debates, seminario, coloquios, etc.
 Elaborar y defender la Tesis para optar al grado académico de Magister
Scientiarum en Seguridad en Tecnologías de la Información
Las calificaciones que se aplicarán a las diferentes etapas evaluativas del
Programa, se sustentan de acuerdo al Reglamento RAC-10 de “Administración
Académica de Posgrado”, la nota mínima de aprobación para posgrados
nacionales es de 66 puntos sobre 100.
De esta manera, se establecen los siguientes procesos de evaluación a realizarse:
EVALUACIÓN A DOCENTES
Al finalizar cada módulo, la Coordinación y/o Facilitador del Programa Seguridad
en Tecnologías de la Información, realizará evaluaciones al desempeño
académico, lo mismo que de la producción intelectual en su campo. Estas
evaluaciones, tendrán como fin primordial, definir las futuras contrataciones para
las próximas versiones del Programa.
Para la evaluación de los resultados y el desempeño académicos de los docentes,
se tendrán en cuenta al menos los siguientes criterios: conocimiento y nivel de
actualización en la temática, habilidad pedagógica y relaciones interpersonales,
responsabilidad, cumplimiento y puntualidad, objetividad y equidad en la
evaluación de las pruebas académicas, investigación, nivel de compromiso con la
ética y los demás valores fundamentales de la EMI.
La evaluación de los resultados y el desempeño académicos del Docente,
responderá a los siguientes parámetros:
 Percepción de los maestrantes, para lo cual, se levantaran encuestas
pedagógicas que medirán el desempeño académico del docente.
 Informe del Coordinador del Programa, donde se evaluaran diferentes
elementos que hacen al proceso de enseñanza aprendizaje y que son
valorados por la Coordinación del Programa.
 Evaluación del docente al grupo de maestrantes, cuya información servirá
como referente para obtener mayores elementos de juicio sobre el proceso
académico.
 Auto evaluación que realizará cada docente del Programa, para identificar
sus potencialidades y debilidades, debiendo autorregularse una vez
identificas las debilidades que serán comunicadas por el coordinador del
programa, según el
seguimiento que éste le haga.
El resultado de las Evaluaciones Periódicas, cualquiera que sea su forma de
expresión, dará lugar a definir la contratación del docente o no para las próximas
versiones del Programa.
5.8. Recursos (Humanos, Materiales y Técnicos)
L Los recursos humanos para la ejecución de la Maestría están compuestos por
diferentes niveles operativos como ejecutivos que hacen a la efectiva
implementación de un programa a nivel Maestría. A continuación se detallan todos
los recursos humanos involucrados:
1. Director de posgrado
2. Coordinador programa de área
3. Facilitador de programa de área
4. Administradora de plataforma
5. Docentes
6. Personal administrativo EMI
7. Otros
En cuanto a los docentes que serán parte del cuerpo colegiado encargado generar
el proceso de trasmisión de conocimiento, estos deberán contar con un perfil
profesional de calidad; como se detalla a continuación.
a. Poseer Diploma Académico y Título Profesional.
b. Poseer Título de Posgrado igual o superior al que otorgue el Programa.
c. Certificar experiencia profesional relacionada a la temática del programa de
Posgrado y/o haber ejercido docencia.
d. Certificar la vinculación a la investigación en campos de acción que guardan
relación con las temáticas del programa propuesto.
Los recursos materiales estarán dados por la infraestructura tecnología como
equipos de computación, centros de cómputo, centro de información. Además de
considerar las aulas educativas equipadas con todos los implementos necesarios.
Pero en este caso se darán mediante el uso de Plataforma Moodle para clases
asincrónicas y Teams para las clases sincrónicas, en casos de emergencia el uso
del zoom.
5.9. Referencia Bibliografía
Nº Autor Año Título
Editorial/Nº
Edición
País/Ciudad
1. Bertsekas,
Dimitri
1992 Data networks Upper Saddle
River, Prentice-Hall
International cop.
New Jersey
2. Abad Domingo,
Alfredo
2001 Redes de área local MacGraw-Hill Madrid
3. Leon-García,
Alberto
2001 Redes de comunicación
conceptos fundamentales y
arquitecturas básicas
McGraw-
Hill/Interamericana
Madrid
4. Moreno
Vozmediano,
Rafael
2001 Redes de área local: manual
práctico
Bélenguer Madrid
5. Castro
Lechtaler,
Antonio
Ricardo
2000 Teleinformática para
ingenieros en sistemas de
información
Reverté D.L. Barcelona
6. Luis Joyanes
Aguilar
2012 Computación En La Nube (2ª
ED.)
MARCOMBO, S.A México
7. José Manuel
Huidobro
Moya, Ramón
Jesús Millán
Tejedor, y
David Roldán
Martínez
2005 Tecnologías de
Telecomunicaciones
Alfaomega Grupo
Editor S.A.
México
8. Sanjiva
Weerawarana,
Francisco
Curbera
2005 Web Services Platform
Architecture
Prentice Hall U.S.A.
9. Ralf Steinmetz,
Klaus Wehrle
2005 Peer-to-Peer Systems and
Applications
Springer U.S.A.
6. Cronograma (de desarrollo del programa en general).
N° ASIGNATURA
Carga Horaria
Modalidad
Fechas de Realización
Horas
Académicas
Presenciales
Horas
Académicas
Virtuales
Del Al Días Horario
DIPLOMADO EN GESTION DE SEGURIDAD
1
FUNDAMENTOS DE SEGURIDAD DE
INFORMACION
0 40 Presencial Lunes a viernes de 19:00 a 22:00
2
ARQUITECTURA Y ESTANDARES DE
SEGURIDAD
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
3
ASPECTOS LEGALES Y DERECHO
INFORMATICO
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
4
GESTION DE RIESGOS Y DE
PROYECTOS
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
5
GESTION DE CONTINUIDAD DEL
NEGOCIO
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
6
TECNOLOGÍA CRIPTOGRÁFICA
APLICADA A LA SEGURIDAD
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
7 METODOLOGIA DE LA INVESTIGACION 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
SUBTOTAL CARGA HORARIA 0 280
DIPLOMADO EN SEGURIDAD DE REDES
1
FIREWALLS Y PROXIES, REDES
PRIVADAS VIRTUALES, SISTEMAS DE
DETECCION DE INTRUSOS
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
2
SEGURIDAD EN REDES DE
COMUNICACIÓN
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
3
SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED MICROSOFT
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
4
SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED GNU/LINUX
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
5 SEGURIDAD EN APLICACIONES 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
6
SEGURIDAD EN BASES DE DATOS
RELACIONALES
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
7 TALLER DE TESIS I 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
SUBTOTAL CARGAHORARIA 0 280 280
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD
1
NORMAS Y ESTANDARES DE
CONTROL
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
2
CONTROL DE ACCESOS, SEGURIDAD
FISICA Y OPERACIONAL
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
3
AUDITORÍA DE SISTEMAS Y
EVALUACION DE SEGURIDAD
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
4
TALLER PRACTICO DE AUDITORIA DE
SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
5 TALLER DE TESIS II 0 40 Presencial Lunes a Viernes de 19:00 a 22:01
SUBTOTAL
CARGA
HORARIA
0 240
DIPLOMADO EN EVALUACION DE VULNERABILIDADES - ETHICAL HACKING
1
METODOS Y METODOLOGIA
INTERNACIONAL EN INFORMATICA
FORENSE
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
2
INFORMATICA FORENSE EN EL
REGIMEN BOLIVIANO
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
3
ETHICAL HACKING & PENETRATION
TESTING
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
4
LABORATORIO: INFORMATICA
FORENSE EN WINDOWS Y LINUX
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
5
INFORMATICA FORENCE EN
DISPOSITIVOS MOVILES
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
6 TALLER DE TESIS III 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
SUB TOTAL CARGAHORARIA 0 240
7. Claustro de Docentes
Los Docentes que impartirán enseñanza en el Programa, son los siguientes:
Nº. DIPLOMADO EN GESTION DE SEGURIDAD Docente
1 FUNDAMENTOS DE SEGURIDAD DE INFORMACION Msc. Ing. Marcial Flores
2
ARQUITECTURA Y ESTANDARES DE SEGURIDAD
Msc. Ing. Miguel Ángel
Mendoza
3 ASPECTOS LEGALES Y DERECHO INFORMATICO Msc. Ing. WilliamLlanos Torrico
4 GESTION DE RIESGOS Y DE PROYECTOS Msc. Ing. Sergio Toro Tejada
5 GESTION DE CONTINUIDAD DEL NEGOCIO
Msc. Ing. Omar Mendoza
Valdez
6 TECNOLOGÍA CRIPTOGRÁFICA APLICADA A LA SEGURIDAD Msc. Ing. Ricardo Gottret
7 METODOLOGIA DE LA INVESTIGACION Msc. Lic. Claudia Yaniquez
Nº. DIPLOMADO EN SEGURIDAD DE REDES Docente
8
FIREWALLS Y PROXIES, REDES PRIVADAS VIRTUALES,
SISTEMAS DE DETECCION DE INTRUSOS
Msc. Ing. César E. Castellón
9 SEGURIDAD EN REDES DE COMUNICACIÓN Msc. Ing. César E. Castellón
10
SEGURIDAD EN SISTEMAS OPERATIVOS DE RED MICROSOFT
Msc. Ing. Julio Javier Iglesias
Pérez
11
SEGURIDAD EN SISTEMAS OPERATIVOS DE RED GNU/LINUX
Msc. Ing. Omar Mendoza
Valdez
12 SEGURIDAD EN APLICACIONES
Msc. Ing. Rodolfo Velásquez
Arando
13 SEGURIDAD EN BASES DE DATOS RELACIONALES
Msc. Ing. Omar Mendoza
Valdez
14 TALLER DE TESIS I Msc. Ing. Aldo Méndez Burgoa
Nº.
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION
DE SEGURIDAD Docente
15 NORMAS Y ESTANDARES DE CONTROL Msc. Ing.Patricia Lopez
16 CONTROL DE ACCESOS, SEGURIDAD FISICA Y OPERACIONAL Msc. Ing. Patricia Lopez
17 AUDITORÍA DE SISTEMAS Y EVALUACION DE SEGURIDAD Williams Siles Larrea
18
TALLER PRACTICO DE AUDITORIA DE SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
Msc. Ing. Raúl Karim Gongora
Aduviri
19 TALLER DE TESIS II Msc. Ing. Aldo Méndez Burgoa
Nº.
DIPLOMADO EN EVALUACION DE VULNERABILIDADES -
ETHICAL HACKING Docente
20
METODOS Y METODOLOGIA INTERNACIONAL EN
INFORMATICA FORENSE
Msc. Ing. Edson Vallejos
21 INFORMATICA FORENSE EN EL REGIMEN BOLIVIANO
Msc. Ing. Raúl Karim Gongora
Aduviri
22 ETHICAL HACKING & PENETRATION TESTING
Msc. Ing. Rodolfo Velásquez
Arando
23
LABORATORIO: INFORMATICA FORENSE EN WINDOWS Y
LINUX
Msc. Ing. Jesus Bernardo Ruiz
Flores
24 INFORMATICA FORENCE EN DISPOSITIVOS MOVILES Msc. Ing. Edson Vallejos
25 TALLER DE TESIS III Msc. Ing. Aldo Méndez Burgoa
8. Estructura Presupuestaria
Ver anexo 1
II. REGLAMENTO DEL CURSO
La administración académica de la presente Maestría estará en estricto
apego a lo indicado en el RAC – 10 “Administración Académica de
Posgrado”.
La Paz, 04 de julio de 2021.

Más contenido relacionado

La actualidad más candente

Área Técnica Sistemas
Área Técnica SistemasÁrea Técnica Sistemas
Área Técnica SistemasYlzan
 
6.2.2 plan de estudios en diseño asistido por computadora
6.2.2 plan de estudios en diseño asistido por computadora6.2.2 plan de estudios en diseño asistido por computadora
6.2.2 plan de estudios en diseño asistido por computadoraAngeles Merino Basurto
 
Informatica btcinin07acuerdo 357a
Informatica btcinin07acuerdo 357aInformatica btcinin07acuerdo 357a
Informatica btcinin07acuerdo 357aLinda Sanchez
 
Presentacion.tec.automatizacion industrial
Presentacion.tec.automatizacion industrialPresentacion.tec.automatizacion industrial
Presentacion.tec.automatizacion industrialNayibe Holguin Gonzales
 
Mi cuaderno electronico marcos
Mi cuaderno electronico marcosMi cuaderno electronico marcos
Mi cuaderno electronico marcosgranrokero
 
proyecto final
proyecto finalproyecto final
proyecto finalmantonio79
 
Cuaderno electronico elab
Cuaderno electronico elabCuaderno electronico elab
Cuaderno electronico elabJalil Segura
 
Cuaderno electronico
Cuaderno electronicoCuaderno electronico
Cuaderno electronicohoraciortiz
 
Cuaderno electronico
Cuaderno electronicoCuaderno electronico
Cuaderno electronicohoraciortiz
 
Mi cuaderno electronico actualizado
Mi cuaderno electronico actualizadoMi cuaderno electronico actualizado
Mi cuaderno electronico actualizadogranrokero
 
Mi cuaderno electronico alexis
Mi cuaderno electronico alexisMi cuaderno electronico alexis
Mi cuaderno electronico alexisgranrokero
 

La actualidad más candente (16)

Área Técnica Sistemas
Área Técnica SistemasÁrea Técnica Sistemas
Área Técnica Sistemas
 
K.c.c. 13-04-2011
K.c.c. 13-04-2011K.c.c. 13-04-2011
K.c.c. 13-04-2011
 
6.2.2 plan de estudios en diseño asistido por computadora
6.2.2 plan de estudios en diseño asistido por computadora6.2.2 plan de estudios en diseño asistido por computadora
6.2.2 plan de estudios en diseño asistido por computadora
 
K.c.c 28-02-2011
K.c.c 28-02-2011K.c.c 28-02-2011
K.c.c 28-02-2011
 
Informatica btcinin07acuerdo 357a
Informatica btcinin07acuerdo 357aInformatica btcinin07acuerdo 357a
Informatica btcinin07acuerdo 357a
 
Presentacion.tec.automatizacion industrial
Presentacion.tec.automatizacion industrialPresentacion.tec.automatizacion industrial
Presentacion.tec.automatizacion industrial
 
Mi cuaderno electronico marcos
Mi cuaderno electronico marcosMi cuaderno electronico marcos
Mi cuaderno electronico marcos
 
proyecto final
proyecto finalproyecto final
proyecto final
 
Mi kuaderno
Mi kuadernoMi kuaderno
Mi kuaderno
 
Cuaderno electronico elab
Cuaderno electronico elabCuaderno electronico elab
Cuaderno electronico elab
 
Cuaderno electronico
Cuaderno electronicoCuaderno electronico
Cuaderno electronico
 
Cuaderno electronico
Cuaderno electronicoCuaderno electronico
Cuaderno electronico
 
Klaudia
KlaudiaKlaudia
Klaudia
 
Programa
ProgramaPrograma
Programa
 
Mi cuaderno electronico actualizado
Mi cuaderno electronico actualizadoMi cuaderno electronico actualizado
Mi cuaderno electronico actualizado
 
Mi cuaderno electronico alexis
Mi cuaderno electronico alexisMi cuaderno electronico alexis
Mi cuaderno electronico alexis
 

Similar a Maestría en Seguridad de Tecnologías de la Información

La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoCarlos Cuesta
 
Guia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia okGuia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia okJavier Correa
 
SYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICASYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICAkttyIQ
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Guia tic para los negocios 2016 v2 ii distancia agos 2
Guia tic para los negocios 2016 v2 ii distancia agos 2Guia tic para los negocios 2016 v2 ii distancia agos 2
Guia tic para los negocios 2016 v2 ii distancia agos 2Javier Correa
 
Planificador de proyectos momento 3
Planificador de proyectos momento 3Planificador de proyectos momento 3
Planificador de proyectos momento 3JOSEGUERREROSARRIA
 
Planificador de proyectos
Planificador de proyectos Planificador de proyectos
Planificador de proyectos mapijordan
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
Estado del arte de la carrera de informática
Estado del arte de la carrera de informáticaEstado del arte de la carrera de informática
Estado del arte de la carrera de informáticaCaleb Flores
 
Aspectos curriculares 20 noviembre
Aspectos curriculares 20 noviembreAspectos curriculares 20 noviembre
Aspectos curriculares 20 noviembredoritamiryam
 
01 guía de aprendizaje 1, Microeconomía con uso de las Tic
01 guía de aprendizaje 1, Microeconomía con uso de las Tic01 guía de aprendizaje 1, Microeconomía con uso de las Tic
01 guía de aprendizaje 1, Microeconomía con uso de las TicLeonardo Torresgo
 
Tecnologias de la informacion negocios
Tecnologias de la informacion negociosTecnologias de la informacion negocios
Tecnologias de la informacion negociosJavier Correa
 
Tecnologias de la informacion negocios
Tecnologias de la informacion negociosTecnologias de la informacion negocios
Tecnologias de la informacion negociosJavier Correa
 

Similar a Maestría en Seguridad de Tecnologías de la Información (20)

Pnfsi
PnfsiPnfsi
Pnfsi
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógico
 
09 electiva-tic empresariales
09 electiva-tic empresariales09 electiva-tic empresariales
09 electiva-tic empresariales
 
Guia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia okGuia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia ok
 
SYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICASYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICA
 
Tics en las universidades
Tics en las universidadesTics en las universidades
Tics en las universidades
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Guia tic para los negocios 2016 v2 ii distancia agos 2
Guia tic para los negocios 2016 v2 ii distancia agos 2Guia tic para los negocios 2016 v2 ii distancia agos 2
Guia tic para los negocios 2016 v2 ii distancia agos 2
 
Induccion
InduccionInduccion
Induccion
 
Planificador de proyectos momento 3
Planificador de proyectos momento 3Planificador de proyectos momento 3
Planificador de proyectos momento 3
 
Planificador de proyectos
Planificador de proyectos Planificador de proyectos
Planificador de proyectos
 
Normavidad ciclos propedeuticos
Normavidad ciclos propedeuticosNormavidad ciclos propedeuticos
Normavidad ciclos propedeuticos
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Informacio n tecnolo_gica
Informacio n tecnolo_gicaInformacio n tecnolo_gica
Informacio n tecnolo_gica
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
Estado del arte de la carrera de informática
Estado del arte de la carrera de informáticaEstado del arte de la carrera de informática
Estado del arte de la carrera de informática
 
Aspectos curriculares 20 noviembre
Aspectos curriculares 20 noviembreAspectos curriculares 20 noviembre
Aspectos curriculares 20 noviembre
 
01 guía de aprendizaje 1, Microeconomía con uso de las Tic
01 guía de aprendizaje 1, Microeconomía con uso de las Tic01 guía de aprendizaje 1, Microeconomía con uso de las Tic
01 guía de aprendizaje 1, Microeconomía con uso de las Tic
 
Tecnologias de la informacion negocios
Tecnologias de la informacion negociosTecnologias de la informacion negocios
Tecnologias de la informacion negocios
 
Tecnologias de la informacion negocios
Tecnologias de la informacion negociosTecnologias de la informacion negocios
Tecnologias de la informacion negocios
 

Último

TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptHeydiYanez
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 

Último (20)

TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 

Maestría en Seguridad de Tecnologías de la Información

  • 1. MASTI-11 La Paz – Bolivia 2021
  • 2. INDICE GENERAL I. PLAN DE ESTUDIOS.............................................................................2 1. Introducción ..................................................................................... 2 1.1. Antecedentes ................................................................................ 3 1.2. Justificación.................................................................................. 3 1.3. Finalidad ...................................................................................... 4 2. Objetivo del Programa........................................................................ 5 2.1. Objetivo General ........................................................................... 5 2.2. Objetivos Específicos...................................................................... 5 3. Características del Programa............................................................... 6 3.1. Criterios de admisión. .................................................................... 6 3.2. Régimen Académico....................................................................... 7 3.3. Duración..........................................Error! Bookmark not defined. 3.4. Proceso de Autoevaluación. ............................................................ 9 4. Perfil del graduado............................................................................. 9 5. Estructura curricular......................................................................... 10 5.1 Plan Temático General. .....................Error! Bookmark not defined. 5.2 Programas Analíticos.................................................................... 13 DIPLOMADO EN GESTION DE SEGURIDAD .............................................. 13 DIPLOMADO EN SEGURIDAD DE REDES.................................................. 27 DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD 42 DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES Y ETHICAL HACKING ........................................................................................................... 51 5.3 Formas Organizativas de Enseñanza. ............................................. 61 5.4 Carga Horaria y Creditaje. ............................................................ 62 5.5 Métodos de Enseñanza................................................................. 64 5.6 Medios de Enseñanza................................................................... 65 5.7 Líneas de Investigación del Programa. ........................................... 65 5.8 Sistema de Evaluación.................................................................. 67 5.9 Recursos (Humanos, Materiales y Técnicos).................................... 67 5.10 Referencia Bibliografía ................................................................. 71 6. Cronograma (de desarrollo del programa en general). ........................... 1 7. Claustro de Docentes ......................................................................... 1 8. Estructura Presupuestaria ................................................................... 2 II. REGLAMENTO DEL CURSO...................................................................2
  • 3. MAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN I. PLAN DE ESTUDIOS 1. Introducción El proceso de enseñanza aprendizaje en las instituciones educativas superiores, desde tiempos inmemorables, se ha desarrollado en base a la corriente tradicional y conductista, donde el actor del proceso es el docente, la sistematización de la enseñanza y el aprendizaje están direccionados a la asimilación memorística repetitiva, cuyo resultado es la cadena verbal. El estudiante, no desarrolla toda su potencialidad creativa, generadora, cognitiva ni propositiva, solamente la acción del aprendizaje está determinado a la repetición del conocimiento, sin lograr la internalización de este. Este Programa en primera instancia, esta direccionado para los profesionales de ciencias de computación e informática, buscando mejorar el desempeño laboral, dotándolos de conocimientos sobre seguridad y gestión de recursos orientados a la seguridad de la información. La décima primera versión del Programa de Maestría en Seguridad de Tecnologías de Información de la EMI, se estructura bajo la modalidad virtual, desarrollando el proceso enseñanza aprendizaje mediante la plataforma Moodle y teams para clases sincrónicas y asincrónicas. Se estructura el Programa en 4 Diplomados, sistematizando la estructura curricular bajo la modalidad de objetivos que se pretenden alcanzar en el desarrollo del proceso enseñanza aprendizaje, con una duración de 18 meses y con una carga horaria total que asciende a 3280 horas.
  • 4. 1.1. Antecedentes La Escuela Militar de Ingeniería “Mariscal Antonio José de Sucre” fue creada por Decreto Supremo Nº 02226 del 26 de octubre de 1950, instrumento elevado a rango de Ley el 10 de noviembre de 1950. El acuerdo del 21 de diciembre de 1990 entre la Escuela Militar de Ingeniería y la Universidad Boliviana, representada por su Comité Ejecutivo, consolida la condición de Casa de Estudios Superiores Universitarios en el Sistema Universitario Nacional y determina que la concesión del Título en Provisión Nacional sea rubricada por las máximas autoridades de ambos entes, otorgándole un reconocimiento profesional nacional e internacional. El Vicerrectorado de Posgrado de la Escuela Militar de Ingeniería (EMI) desde la gestión 1997, viene desarrollando e impulsando cursos de Posgrado en diversas áreas del conocimiento, con programas de alto nivel, competitivos no sólo en el ámbito nacional, también internacional. De esta manera, se concibe este Programa, bajo el entendido que para poder gestionar los recursos y la infraestructura de la seguridad de la información, es necesario que el profesional conozca las estrategias y técnicas, planifique estructuras y arquitecturas distribuidas y aplique métodos y normas vigentes, integrando las dimensiones teóricas y prácticas para el diseño y aplicación de nuevas tecnologías de la información. 1.2. Justificación. El fenómeno de la Globalización ha generado un creciente uso de los sistemas y tecnología de la información, aspecto que ha derivado en la utilización intensiva de recursos económicos, humanos, logísticos y tecnológicos; con el único fin de
  • 5. garantizar una plataforma tecnológica que permita soportar los nuevos requerimientos. 1.3. Finalidad La misión de la Escuela Militar de Ingeniería denota el compromiso que tiene de garantizar la más alta calidad de enseñanza, investigación aplicada en beneficio del país y de la libre iniciativa. El objeto científico, tecnológico y social de la Maestría en Seguridad de tecnologías de Información se basa en los postulados de la misión citados. Dotar al alumno de un marco de referencia integral que aborde toda la problemática de la gestión de la seguridad de la información, al objeto de sentar las bases para su consideración como elemento estratégico y crítico dentro de las organizaciones. Habilitar al cursante para que, acorde con la visión de la EMI, pueda influir en el desarrollo socioeconómico de nuestro país, aplicando sólidos valores éticos y morales, así como el mejor empleo de los recursos en busca de un desarrollo sostenible a fin de coadyuvar en la solución de problemas de orden social tales como la pobreza, el desempleo, la desigualdad y otros. Formar y actualizar profesionales con una visión completa de la problemática relacionada con la Seguridad de Tecnologías de Información, capaces de desarrollar e implementar los mecanismos y herramientas adecuados para evitar y mitigar las amenazas. La aprobación de las asignaturas ofrece mejores oportunidades de carrera en la industria de los sistemas de seguridad de la información y tecnologías de la información con infraestructuras de redes avanzadas. El programa está constituido por cuatro Diplomados en el área y es también una excelente preparación para la
  • 6. investigación, orientado para desarrollos diseños e implementación de nuevas tecnologías. La presente Maestría, permitirá también, a los profesionales de distintas áreas contar con una amplia ventaja en el mercado laboral, considerando las variaciones cíclicas que constantemente se presentan a nivel global, más aun considerando que el país desarrolla sus actividades bajo un contexto de economía pequeña y abierta, altamente dependiente de los fenómenos a nivel global. 2. Objetivo del Programa. 2.1. Objetivo General Formar profesionales a nivel de maestría, con conocimientos científicos, con habilidades técnicas y con vivencia plena en el mundo del trabajo, que permitan asumir las responsabilidades de la protección efectiva y eficiente de información y tecnologías relacionadas de empresas. 2.2. Objetivos Específicos Estos objetivos se refieren al logro de las siguientes competencias profesionales:  Identificar las amenazas y contramedidas que se necesitan implementar tomando en cuenta como base los elementos que integran la arquitectura de la seguridad de información.  Desarrollar e implementar políticas, normas y procedimientos en base a estándares de seguridad de información de acuerdo a la estrategia del negocio.  Utilizar eficazmente conocimientos y métodos de técnicas criptográficas para la protección de datos y sistemas de información, así como el uso
  • 7. de firmas digitales, claves públicas y privadas, además de técnicas estenográficas.  Implementar medidas de seguridad en servidores con plataforma de Windows Server y GNU/Linux, identificando vulnerabilidades, control de accesos, autentificación y análisis de bitácoras.  Implementar cortafuegos así como su instalación y configuración física.  Implementar mecanismo de detección de intrusos, tanto basados en servidores como en redes, para analizar el flujo de tráfico en una plataforma multiusuario.  Establecer las medidas de seguridad en cada nivel de protocolos de comunicación, así como en nivel físico, de enlace, de transporte, red y aplicación.  Evaluar ventajas del uso de software libre para la implantación de medidas de seguridad de Tecnologías de Información.  Gestionar y planear la protección de las instalaciones contra desastres y las medidas de protección necesarias, así como la planificación de la recuperación de datos.  Implementar los mecanismos de protección adecuados durante el desarrollo, implementación y mantenimiento de Sistemas de Información. 3. Características del Programa 3.1. Criterios de admisión. El Programa se encuentra estructurado de acuerdo a los siguientes criterios admisión:  Carta de solicitud de Admisión.
  • 8.  Fotocopia legalizada del Diploma o Título en Provisión Nacional a nivel Licenciatura.  Fotocopia de cédula de Identidad.  Certificado de Nacimiento original computarizado.  Curriculum Vitae documentado y actualizado.  Ocho fotografías 4x4 fondo azul, sin marco (traje formal).  Constancia de pago de matrícula.  Llenar la ficha de admisión con sus datos personales.  Un archivador rápido color AMARILLO. 3.2. Régimen Académico. El Programa de Maestría en Seguridad de Tecnologías de Información (MASTI), está estructurada en cuatro diplomados el primero referido al “DIPLOMADO EN GESTION DE SEGURIDAD” mismo que tiene una carga horaria total 840 horas académicas, el segundo Diplomado denominado “DIPLOMADO EN SEGURIDAD DE REDES” con una carga horaria total 840 horas académicas, el tercer diplomado en “DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD” con 800 horas académicas. Académicas y el cuarto y último “DIPLOMADO EN EVALUACION DE VULNERABILIDADES - ETHICAL HACKING” con 800 horas académicas. Todos ellos representan 3280 horas con 82 créditos. Se requiere la asistencia mínima de un 80% a clases virtuales, para la aprobación de cada asignatura. De acuerdo al Reglamento RAC – 10 de “Administración Académica de Posgrado”, la nota mínima de aprobación para posgrados nacionales es de 66 puntos sobre 100. Para la obtención del título de Maestría, los postulantes deberán elaborar, sustentar y defender una Tesis de Maestría grado aprobado por un tribunal en las diferentes instancias que corresponda conforme RAC – 10. Aprobado por la
  • 9. resolución del Concejo Superior Académico N° RCSA 029/2018 del 8 de noviembre de 2018. En todos los módulos a desarrollar los cursantes deberán desarrollar conocimientos y habilidades adquiridas en los anteriores Diplomados desde una visión estratégica pensamiento innovador y, capacidad para la resolución de conflictos con responsabilidad social. A manera de síntesis, a continuación se presentan las principales características de la Maestría:  Sistema modular: El régimen de estudio es modular, compuesto por 25 módulos y/o Diplomados.  Organización del curso: El Programa está organizado en Cuatro Diplomados, con una carga horaria de 840 hrs académicas en los dos primeros diplomados y 800 hrs en dos restantes.  Modalidad: Virtual.  Número de horas: El programa tiene 3280 hrs, organizadas en Horas teóricas de trabajo virtual, Horas teóricas colaborativas, Horas de investigación reflexiva, Horas de trabajo independiente y Evaluación final.  Duración: Dieciocho Meses  Responsabilidad académica: La Escuela Militar de Ingeniería tiene la responsabilidad de la formación desde la concepción, desarrollo y evaluación de los módulos. El cumplimiento y aprobación del Programa en su totalidad, incluida la presentación y aprobación de la Tesis Magistral, permitirá al cursante obtener el Grado en Seguridad en Tecnologías de la Información.
  • 10. Duración El tiempo de duración de la Maestría es de 18 meses. Iniciará el 21 de junio de 2021 y concluirá en diciembre del año 2022. 3.3. Proceso de Autoevaluación. Periódicamente, al menos una vez cada año, la Dirección de Posgrado de la Escuela Militar de Ingeniería, realizará el proceso de autoevaluación de la gestión del Programa, identificadas las observaciones, están serán subsanadas en el momento, de tal manera que se pueda autoregular la gestión educativa. El Proceso de autoevaluación, permitirá identificar las potencialidades y debilidades del programa, autoregularlas y mejorar los procesos. 4. Perfil del graduado. Los Magíster en Seguridad de tecnologías de Información habrán asimilado conocimientos teóricos, nuevas habilidades y métodos de investigación, que le permitirán conducirse exitosamente en actividades de:  Reconocer los problemas en el ámbito de la Seguridad de Tecnologías de Información que se presentan en las empresas de la región y en el país en general.  Proponer soluciones prácticas a los problemas que se hayan detectado elaborando programas de planificación, desarrollo e implementación de Seguridad de Información en empresas.  Además, el Master está preparado para apoyar con sus conocimientos en la cátedra universitaria y en actividades de investigación, relacionadas con la Seguridad de Información.  Efectuar acciones de supervisión y evaluación de los niveles de Seguridad de Información.
  • 11.  Integrar equipos de trabajo multidisciplinario en organizaciones públicas y privadas con la finalidad de resolver eficazmente problemas en el área de Seguridad de Tecnologías de Información.  Desempeñarse como consultor para el desarrollo e implementación de estrategias tendientes a la optimización de los procesos y aplicaciones vinculadas con la Seguridad de Información. 5. Estructura curricular De acuerdo con el Reglamento RAC-10 “Administración Académica de Posgrado”, los programas de posgrado están conformados por el conjunto de módulos o asignaturas curricularmente integrados y con la finalidad de ofrecer formación, capacitación y especialización académica, en un determinado campo del saber. 5.1. Características curriculares El currículo de la Maestría se caracteriza por ser:  Flexible, porque permite interpretar los fundamentos y la estructura curricular base de tal manera que la planificación sea diversificada y los procesos formativos sean pertinentes al contexto en el cual se desarrollan.  Integrador y constructivista, porque postula el tratamiento interdisciplinario de los contenidos, sin perder profundidad en los temas particulares de cada campo de conocimiento científico y sin descuidar la especialidad de cada ámbito de formación. Es constructivista en tanto considera que el conocimiento es producto de procesos de elaboración personal y social en permanente interacción con el entorno.  Orientado al desarrollo de competencias, porque promueve procesos que permiten a los participantes enfrentar diferentes situaciones, problemas y desafíos a partir del desarrollo de capacidades cognitivas,
  • 12. habilidades sociales, actitudes y valores que son logrados por complejos procesos de aprendizaje.  Modular e integrativo, porque el desarrollo del currículo responde a problemas reales que integran unidades cognoscitivas y temáticas parciales que pueden secuenciarse de acuerdo a los problemas.  Centrado en los aprendizajes, porque la formación en investigación está orientada al desarrollo de aprendizajes y redes de aprendizajes como contraparte de las competencias profesionales. Busca motivar al aprendizaje permanente, al aprender haciendo y al aprender a aprender.  Basado en la práctica, porque asume el principio de que no hay mejor teoría que la práctica. No hace dicotomía entre la teoría – práctica convirtiendo más bien un principio de reflexión. 5.2. Plan Temático General DIPLOMADO EN GESTIÓN DE SEGURIDAD 1 FUNDAMENTOS DE SEGURIDAD DE INFORMACION 40 2 ARQUITECTURA Y ESTANDARES DE SEGURIDAD 40 3 ASPECTOS LEGALES Y DERECHO INFORMATICO 40 4 GESTION DE RIESGOS Y DE PROYECTOS 40 5 GESTION DE CONTINUIDAD DEL NEGOCIO 40 6 TECNOLOGÍA CRIPTOGRÁFICA APLICADA A LA SEGURIDAD 40 7 METODOLOGIA DE LA INVESTIGACION 40 SUBTOTAL CARGA HORARIA 280
  • 13. DIPLOMADO EN SEGURIDAD DE REDES 8 FIREWALLS Y PROXIES, REDES PRIVADAS VIRTUALES, SISTEMAS DE DETECCION DE INTRUSOS 40 9 SEGURIDAD EN REDES DE COMUNICACIÓN 40 10 SEGURIDAD EN SISTEMAS OPERATIVOS DE RED MICROSOFT 40 11 SEGURIDAD EN SISTEMAS OPERATIVOS DE RED GNU/LINUX 40 12 SEGURIDAD EN APLICACIONES 40 13 SEGURIDAD EN BASES DE DATOS RELACIONALES 40 14 TALLER DE TESIS I 40 SUBTOTAL CARGA HORARIA 280 DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACIÓN DE SEGURIDAD 15 NORMAS Y ESTANDARES DE CONTROL 50 16 CONTROL DE ACCESOS, SEGURIDAD FISICA Y OPERACIONAL 50 17 AUDITORÍA DE SISTEMAS Y EVALUACION DE SEGURIDAD 50 18 TALLER PRACTICO DE AUDITORIA DE SISTEMAS ASISTIDO POR COMPUTADORAS - CAATS 50 19 TALLER DE TESIS II 40 SUBTOTAL CARGA HORARIA 240
  • 14. DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES - ETHICAL HACKING 20 METODOS Y METODOLOGIA INTERNACIONAL EN INFORMATICA FORENSE 40 21 INFORMATICA FORENSE EN EL REGIMEN BOLIVIANO 40 22 ETHICAL HACKING & PENETRATION TESTING 40 23 LABORATORIO: INFORMATICA FORENSE EN WINDOWS Y LINUX 40 24 INFORMATICA FORENCE EN DISPOSITIVOS MOVILES 40 25 TALLER DE TESIS III 40 SUB TOTAL CARGA HORARIA 240 5.3. Programas Analíticos. DIPLOMADO EN GESTION DE SEGURIDAD ASIGNATURA : FUNDAMENTOS DE SEGURIDAD DE INFORMACIÓN CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar las habilidades y destrezas necesarias que permitan al participante identificar las amenazas y contramedidas de la seguridad
  • 15. en relación a los objetivos de seguridad establecidos en una organización. b) Programa Detallado de la Asignatura Contenido mínimo: 1. Principios Básicos de Seguridad de la Información 2. Desarrollo de Políticas y Procedimientos de Seguridad de la Información 3. Programas de concientización en Seguridad de la Información Contenido Analítico: 1. Principios Básicos de Seguridad de la Información 1.1. Fundamentos de Seguridad de la Información 1.2. Identificación de Amenazas, Vulnerabilidades y Riesgos en Tecnologías de la Información 1.3. Administración de la Seguridad de Información 1.4. Seguridad Física 1.5. Seguridad Ambiental 1.6. Seguridad Lógica 1.7. Seguridad en Software de Aplicación 1.8. Seguridad de la Infraestructura de Red 2. Desarrollo de Políticas y Procedimientos de Seguridad de la Información 2.1. Política corporativa de Seguridad de la Información 2.2. Políticas específicas de Seguridad de la Información
  • 16. 2.3. Procedimientos para la Seguridad de la Información 2.4. Desarrollo de Políticas y Procedimientos 3. Programas de Concientización en Seguridad de la Información ASIGNATURA : ARQUITECTURA Y ESTÁNDARES DE SEGURIDAD CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Aprender a utilizar, aplicar los estándares de seguridad para desarrollar las medidas de seguridad adecuadas en una organización b) Programa Detallado de la Asignatura Contenido mínimo: 1. Arquitectura de Seguridad 2. Estándares de Seguridad Informática Contenido Analítico: 1. Arquitectura de Seguridad 1.1. Gobierno de la Seguridad de Información 1.2. Gestión de un Programa de Seguridad de la Información 1.3. Gestión de la Seguridad de la Información 2. Estándares de Seguridad Informática 2.1. RFC 2196
  • 17. 2.2. BS 7799 2.3. Guías OECD 2.4. Rainbow Series 2.5. ITSEC 2.6. SSE-CMM 2.7. ISO 11131, ISO 13569 , ISO 15408, ISO 17799, ISO 27001, ISO 27002 2.8. IEC ASIGNATURA : ASPECTOS LEGALES Y DERECHO INFORMÁTICO CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Conocer los aspectos más importantes del derecho informático en el ámbito nacional e internacional b) Programa Detallado de la Asignatura Contenido mínimo: 1. Derecho informático 2. Contratos de Tecnología de la Información
  • 18. 3. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la Información 4. Procedimientos de Informática Forense 5. Parámetros de Investigación 6. Ética Profesional y Políticas Organizacionales Contenido Analítico: 1. Derecho Informático 1.1. Regulación Jurídica de los Hechos Informáticos 1.2. Seguridad Jurídica de los Sistemas Informáticos 1.3. Protección de Datos Personales 1.4. Delitos Informáticos 1.5. Propiedad Intelectual 1.6. Comercio Electrónico 2. Contratos de Tecnología de la Información 2.1. Tipos de Contratos 2.2. Aspectos Generales 2.3. Documentos Electrónicos 2.4. Contratación y Pago por Medios Electrónicos 3. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la Información 3.1. Leyes Internacionales 3.2. Leyes Europeas y Americanas 3.3. Leyes Nacionales
  • 19. 3.4. Nuevas Propuestas 4. Procedimientos de Informática Forense 4.1. Naturaleza de la evidencia 4.2. Recolección de evidencia 4.3. Seguimiento de e-mails 4.4. Fraude por Internet 5. Parámetros de Investigación 5.1. Sistemas de Archivos 5.2. Sistemas Operativos 5.3. Análisis de Redes 5.4. Seguridad Organizacional 5.5. Reporte de Incidentes 5.6. Herramientas de informática forense 6. Ética profesional y Políticas Organizacionales 6.1. Ética 6.2. Códigos de ética 6.3. Políticas de Respuesta a Incidentes
  • 20. ASIGNATURA : GESTIÓN DE RIESGOS Y DE PROYECTOS CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Que el cursante aplique y comprenda las técnicas actuales para la gestión de proyectos en los que se encuentren como responsables, y comprendan la problemática de gestión, asociada al desarrollo de proyectos. Se tratan desde temas genéricos de la gestión de proyectos (que es un proyecto, la planificación, la organización y el control), hasta temas específicos tales como la evaluación de proyectos o la identificación de tareas. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Introducción a la Gestión de Riesgos 2. Proceso de Gestión de Riesgos 3. Gestión de Proyectos Contenido Analítico: 1. Introducción a la Gestión de Riesgos 1.1. Introducción a la gestión de riesgos 1.2. Riesgo operativo y riesgo tecnológico 1.3. Estándares internacionales y buenas prácticas 1.4. Características del riesgo tecnológico
  • 21. 2. Proceso de Gestión de Riesgos 2.1. Determinación de variables: amenazas, vulnerabilidades, impacto 2.2. Elaboración y análisis de matriz de riesgos 2.3. Cuantificación del riesgo 2.4. Minimización del riesgo 2.5. Actividades de control y seguimiento 2.6. Riesgo residual y aceptación del riesgo 2.7. Mitigación del riesgo 2.8. Metodologías MAGERIT y DELPHI 2.9. Herramientas para automatizar el proceso 3. Gestión de Proyectos 3.1. Conceptos básicos 3.2. Procesos en la Gestión de Proyectos 3.3. El modelo PMI para la gestión de proyectos 3.4. Metodologías de planificación de proyectos 3.5. Ejecución del plan del proyecto 3.6. Control global de los cambios 3.7. Iniciación de un proyecto 3.8. Estructuras de descomposición de trabajos 3.9. Definición de actividades 3.10. Secuenciación 3.11. Estimación de la duración 3.12. Desarrollo del calendario
  • 22. 3.13. Planificación de recursos 3.14. Estimación de costes 3.15. Elaboración de presupuestos y control de gastos ASIGNATURA : GESTIÓN DE CONTINUIDAD DEL NEGOCIO. CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar las habilidades y destrezas necesarias para llevar a cabo de manera eficiente el proceso de diseño, desarrollo, implementación, prueba y mantenimiento de planes de continuidad del negocio y planes de recuperación de desastres. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Introducción 2. Consideraciones del Proyecto 3. Evaluación de Riesgos 4. Análisis del impacto en el negocio 5. Desarrollo de Estrategia de Recuperación 6. Diseño y desarrollo del plan Contenido Analítico: 1. Introducción
  • 23. 2. Consideraciones de Proyecto 2.1. Definiciones 2.2. Pasos del Proyecto 2.3. Preparación del Proyecto 2.4. Iniciación del Proyecto 2.5. Actividades de Iniciación del Proyecto 2.6. Revisión del BCP existente 2.7. Inicio de Primera versión de un BCP 2.8. Declaración de Políticas para un BCP 2.9. Presupuesto Preliminar para un BCP 2.10. Procedimiento de Aprobación del Contenido de un BCP 2.11. Comunicación del BCP 2.12. Selección y notificación del Equipo BCP 2.13. Elementos de Éxito del Proyecto 2.14. Reunión Inicial del Proyecto BCP 2.15. Componentes del Proyecto 2.16. Implementación del Proyecto 2.17. Seguimiento del Proyecto 2.18. Cierre del Proyecto 3. Evaluación de Riesgos de Continuidad 3.1. Conceptos 3.2. Pasos de la Evaluación de Riesgos
  • 24. 4. Análisis de Impacto 4.1. Definición 4.2. Criticidad del Impacto 4.3. Proceso de Análisis de Impacto 4.4. El Papel del Centro de Atención en la Gestión de Incidentes 4.5. Manejo de Incidentes Graves 5. Desarrollo de Estrategias de Mitigación de Riesgos 5.1. Tipos de Estrategias 5.2. Proceso de Mitigación de Riesgos 5.3. Desarrollo de la Estrategia 6. Desarrollo del Plan de Continuidad 6.1. Estrategias de Continuidad 6.2. Sitios Alternos 6.3. Pruebas y Actualización del Plan ASIGNATURA : TECNOLOGÍA CRIPTOGRÁFICA APLICADA A LA SEGURIDAD CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Aplicar en la práctica los métodos de criptografía básica moderna. Desarrollar el conocimiento necesario para entender los diferentes
  • 25. métodos criptográficos modernos utilizados en comunicaciones seguras y en la implementación y administración de claves criptográficas, sistema de autenticación Kerberos, claves públicas y privadas y firmas digitales. Además poner en práctica los certificados digitales bajo el estándar X.509. b) Programa Detallado de la Asignatura Contenido mínimo: 1. Introducción 2. Criptografía clásica 3. Teoría de Criptografía 4. Algoritmos de cifrado y aplicaciones Contenido Analítico: 1. Introducción 1.1. Criptografía 1.2. Definiciones 1.3. Historia 2. Desarrollo de la Criptografía 2.1. Criptografía Clásica 2.2. Métodos Históricos 2.3. Transposición 2.4. Sustitución 3. Teoría de Criptografía 3.1. Leyes de Kerchkoffs
  • 26. 3.2. Criptografía Moderna 3.3. Cifrado en bloque 4. Algoritmos de cifrado y aplicaciones 4.1. Algoritmos de cifrado simetrico 4.2. Algoritmos de cifrado asimetrico 4.3. Algoritmo RSA 4.4. Algoritmo AES 4.5. Aplicaciones de algoritmos ASIGNATURA : METODOLOGIA DE LA INVESTIGACION CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales  Proporcionar bases teóricas, metodológicas y técnicas de investigación para la elaboración de la investigación-tesis. b) Programa Detallado de la Asignatura Contenido Mínimo El contenido del módulo debe estar orientado sobre a base del Manual para la elaboración de Investigaciones. Sin embargo, se sugiere abordar: 1. FUNDAMENTOS TEÓRICOS 1.1. Razonamiento científico. 1.2. Ciencia y Conocimiento
  • 27. 1.3. Método y Metodología 1.4. Perspectivas Paradigmáticas: Positivista, Sociocrítico, Transdisciplinar y Ecléctico. 1.5. Enfoque de investigación: Cualitativo, Cuantitativo y Mixto. 1.6. Tipos de Investigación: Exploratorio, Descriptivo, Correlacional y Explicativo. 1.7. Diseño de Investigación: Experimental y No Experimental. 2. PLANTEAMIENTO DEL PROBLEMA 2.1. Fuentes del problema de investigación. 2.2. Características del problema de investigación. 2.3. Formulación del problema de investigación. 3. ESTADO DEL ARTE 3.1. Componentes del estado del arte 3.2. Revisión y Procesamiento de material Bibliográfico 3.3. Similitudes/ diferencias entre el estado de investigación y el marco teórico 3.4. Estructura y construcción del Marco Teórico 3.5. Pautas para elaborar el estado del arte y el marco teórico 4. FORMULACIÓN DE LA HIPÓTESIS 4.1. Definición y estructura de la hipótesis. 4.2. Tipos de hipótesis. 5. DISEÑO METODOLÓGICO 5.1. Diseño metodológico de investigación (operacionalización de conceptos en variables, determinación de la muestra o informantes; instrumentos)
  • 28. 5.2. Técnicas e Instrumentos de recolección de datos. 5.3. Análisis e interpretación de la información. DIPLOMADO EN SEGURIDAD DE REDES ASIGNATURA : FIREWALLS Y PROXIES, REDES PRIVADAS VIRTUALES, SISTEMA DE DETECCIÓN DE INTRUSOS CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Comprender e identificar los sistemas de protección de seguridad basados en sistemas de red perimetral y de estaciones de trabajo, de igual forma, entender los mecanismos de ataque de software malicioso para el diseño e implementación de un esquema de protección basado en tecnología de antivirus. Implementar de manera eficiente y eficaz los sistemas de detección de intrusos. Implementar y administrar Redes Privadas Virtuales de manera segura. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Firewalls y Proxies 2. Redes Privadas Virtuales 3. Detección de Intrusos
  • 29. Contenido Analítico: 1. Firewalls y Proxies 1.1. Arquitectura de Firewalls 1.2. Implementación de Firewalls 1.3. Enrutadores y Listas de Control de Acceso 1.4. Firewalls de Filtraje de Paquetes 1.5. Firewalls de Detección de Estado 1.6. Firewalls y Pruebas de Penetración 2. Redes Privadas Virtuales 2.1. Introducción a VPN 2.2. Gateways VPN 2.3. Configuración y Administración de gateways VPN 2.4. Interconectividad con otras Plataformas 2.5. Implementación de VPN en Hardware 3. Detección de Intrusos 3.1. Sistemas Detectores de Intrusos 3.2. Técnicas de Detección de Intrusiones 3.3. Respuesta a Incidentes
  • 30. ASIGNATURA : SEGURIDAD EN REDES DE COMUNICACIÓN CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Presentar un panorama general de las vulnerabilidades en redes de computadoras y los mecanismos disponibles para enfrentarlas b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Seguridad en Redes TCP/IP 2. Métodos de Implementación de Seguridad en Redes 3. Cifrado 4. Buenas Prácticas de la Industria Contenido Analítico: 1. Seguridad en Redes TCP/IP 1.1. Arquitectura de Redes TCP/IP 1.2. Niveles de Seguridad 1.3. Servicios de Seguridad 2. Métodos de Implementación de Seguridad en Redes 2.1. Implementación de Cortafuegos 2.2. Implementación de Detección de Intrusos en la red corporativa 3. Cifrado
  • 31. 3.1. Entendiendo el cifrado 3.2. Usos de cifrado en servicios actuales 3.3. Cifrado en Discos Duros 4. Buenas Prácticas de la Industria 4.1. Buenas Prácticas en Sistemas Operativos 4.2. Buenas Prácticas en Sistemas Web 4.3. Buenas Prácticas en Mensajería y correo electrónico 4.4. Buenas Prácticas en Servicio VPN 4.5. Buenas Prácticas sobre Wifi ASIGNATURA : SEGURIDAD EN SISTEMAS OPERATIVOS DE RED WINDOWS CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Implementar medidas de seguridad adecuadas en servidores Windows b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Arquitectura de los Sistemas Operativos 2. Aseguramiento de los Sistemas Operativos
  • 32. 3. Implementación de Seguridad de Sistemas Operativos 4. Mejores Prácticas de Seguridad Contenido Analítico: 1. Arquitectura de los Sistemas Operativos de Microsoft 1.1. Permisos y Herencia 1.2. Seguridad en Networking de Sistema Operativo 1.3. Seguridad en DHCP 1.4. Ataques y Protección 2. Aseguramiento de los Sistemas Operativos 2.1. Seguridad en Directorio de Dominio (Directorio Activo) 2.2. Seguridad en Objetos de Directorio 2.3. Seguridad en DNS 2.4. Seguridad en Replicación de Directorio 2.5. Seguridad en Gestión de Usuarios y Cuentas 2.6. Seguridad de Contraseñas y Perfiles 2.7. Seguridad en Recursos Compartidos 3. Implementación de Seguridad de Sistemas Operativos 3.1. Seguridad en la Administración del Sistema Operativo 3.2. Seguridad de Herramientas Administrativas 3.3. Seguridad de Consolas 3.4. Seguridad en la Administración Remota 4. Mejores Prácticas de Seguridad
  • 33. 4.1. Automatización de Tareas 4.2. Auditoria de Sucesos en Sistemas Operativos 4.3. Delegación de Control Segura 4.4. Programación de Tareas 4.5. Políticas Aplicadas al Sistema Operativo 4.6. Seguridad de Almacenamiento ASIGNATURA : SEGURIDAD EN SISTEMAS OPERATIVOS DE RED GNU/LINUX CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Implementar medidas de seguridad adecuadas en servidores GNU/Linux b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Introducción a GNU/Linux 2. Administración de Usuarios GNU/Linux 3. Seguridad en GNU/Linux 4. Administración y Buenas Prácticas en GNU/Linux Contenido Analítico:
  • 34. 1. Introducción a GNU/Linux 1.1. Sistema de Archivos 1.2. Dispositivos 1.3. Kernel y Administrador de Procesos 1.4. Shells 2. Administración de Usuarios GNU/Linux 2.1. Control de Accesos y Contraseñas 2.2. Permisos en Directorios 2.3. Listas de Control de Acceso (ACLs) 2.4. PAM 3. Seguridad en GNU/Linux 3.1. SELinux 3.2. LVM 3.3. PAM 3.4. LUKS 3.5. TCPWrappers 3.6. Análisis de bitácoras 4. Administración y Buenas Prácticas 4.1. Usuarios y permisos de usuario 4.2. Protección de root 4.3. Repositorio y Actualización de Software 4.4. Administración Remota Segura SSH
  • 35. 4.5. proc, rsync y watch 4.6. Monitoreo del sistema ASIGNATURA : SEGURIDAD EN APLICACIONES. CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Identificar e implementar los controles de seguridad en el proceso de diseño, desarrollo, implementación y mantenimiento de aplicaciones. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Ciclo de Vida y Seguridad de Sistemas 2. Identificación de Requerimientos de Seguridad en Aplicaciones 3. Entorno de Desarrollo de Aplicaciones y Controles de Seguridad 4. Control de Cambios 5. Seguridad en Sistemas Orientados a Objetos 6. Seguridad en Aplicaciones Web Contenido Analítico: 1. Ciclo de Vida y Seguridad de Sistemas 1.1. Seguridad en Fase de Análisis de Requerimientos 1.2. Seguridad en Fase de Diseño 1.3. Seguridad en Fase de Codificación
  • 36. 1.4. Seguridad en Fase de Implementación 1.5. Seguridad en Fase de Mantenimiento 2. Identificación de Requerimientos de Seguridad en Aplicaciones 2.1. Análisis de Requerimientos 2.2. Identificación de Necesidad de Seguridad 3. Entorno de Desarrollo de Aplicaciones y Controles de Seguridad 3.1. Programación Segura en el Ciclo de Vida del Desarrollo de un Sistema 3.2. Controles de Seguridad 4. Control de Cambios 4.1. Gestión de Cambios 4.2. Gestión de Configuración 4.3. Controles de Seguridad 5. Seguridad en Sistemas Orientados a Objetos 5.1. Mejores Prácticas de Implementación 5.2. Herramientas de Control 6. Seguridad en Aplicaciones Web 6.1. Seguridad en Transmisión de Datos 6.2. Seguridad de Scripts de Sitios Web Múltiples 6.3. Mejores Prácticas de Sesiones Seguras 6.4. Software de Análisis de Código Fuente 6.5. Métodos de Acceso al Código Fuente
  • 37. ASIGNATURA : SEGURIDAD EN BASES DE DATOS RELACIONALES. CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Comprender el problema de seguridad en bases de datos y conocer los mecanismos y posibilidades que puede ofrecer un sistema de bases de datos relacional para establecer la seguridad y privacidad de los datos almacenados. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Transacciones 2. Control de Accesos 3. Técnicas de Control de Concurrencia 4. Técnicas de Recuperación de Bases de Datos 5. Auditoría en la Base de Datos Contenido Analítico: 1. Transacciones 1.1. Conceptos de Proceso de Transacciones 1.2. Transacciones y Sistemas 1.3. Propiedades de las Transacciones 1.4. Calendarización y Recuperabilidad 1.5. Serialización de Calendarios
  • 38. 2. Control de Accesos 2.1. Niveles y Seguridad Multinivel 2.2. Privilegios 2.3. Perfiles, Roles y Esquemas 2.4. Autorizaciones y conexiones 3. Técnicas de Control de Concurrencia 3.1. Técnicas de Bloqueo 3.2. Sellos de Tiempo 3.3. Concurrencia Multiversión 3.4. Granularidad de Datos 4. Técnicas de Recuperación de Bases de Datos 4.1. Actualizaciones Diferidas e Inmediatas 4.2. Transacciones Shadow 4.3. Algoritmos de recuperación 5. Auditoria en la Base de Datos 5.1. Revisión de parámetros programados 5.2. Revisión de transacciones 5.3. Revisión de integridad 5.4. Revisión de accesos
  • 39. ASIGNATURA : TALLER DE TESIS I. CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales  Brindar apoyo metodológico en la elaboración del perfil de investigación. Orientando a que perspectiva paradigmática corresponde el tema de investigación  Orientar la elaboración del perfil de investigación, según perspectiva paradigmática elegida. b) Programa Detallado de la Asignatura El contenido del Taller debe estar orientado sobre a base del Manual para la elaboración de Investigaciones (Ver Anexo V. del Manual) PERFIL DE TESIS MAGISTRAL BAJO EL PARADIGMA POSITIVISTA 1. INTRODUCCIÓN 1.1. ANTECEDENTES DEL PROBLEMA DE INVESTIGACIÓN 1.2. ESTRUCTURA LEGAL Y JURÍDICA (OPCIONAL) 2. PLANTEAMIENTO DEL PROBLEMA 2.1. IDENTIFICACIÓN DEL PROBLEMA 2.2. FORMULACIÓN DEL PROBLEMA 3. OBJETIVOS DE LA INVESTIGACIÓN 3.1. OBJETIVO GENERAL 3.2. OBJETIVOS ESPECÍFICOS 4. JUSTIFICACIÓN
  • 40. 4.1. JUSTIFICACIÓN TEÓRICA 4.2. JUSTIFICACIÓN METODOLÓGICA 4.3. JUSTIFICACIÓN SOCIAL 4.4. JUSTIFICACIÓN TÉCNICA 4.5. JUSTIFICACIÓN SUBJETIVA 5. ALCANCES 5.1. ALCANCE TEMÁTICO 5.1.1. Área de Investigación 5.1.2. Tema Específico 5.1.3. Nivel de Investigación 5.2. ALCANCE ESPACIAL 5.3. ALCANCE TEMPORAL 6. FUNDAMENTO TEÓRICO 6.1. ASPECTOS TEÓRICOS 7. ESTRATEGIA METODOLÓGICA 7.1. FORMULACIÓN DE LA HIPÓTESIS 7.2. IDENTIFICACIÓN Y ANÁLISIS DE VARIABLES 7.2.1. Variable Independiente 7.2.2. Variable Dependiente 7.2.3. Variable Interviniente 7.3. CONCEPTUALIZACIÓN DE LAS VARIABLES 7.4. OPERACIONALIZACIÓN DE VARIABLES 7.5. MATRIZ DE CONSISTENCIA
  • 41. 7.6. DISEÑO Y TIPO DE INVESTIGACIÓN 7.7. UNIVERSO Y MUESTRA 7.8. INSTRUMENTOS Y TÉCNICAS DE RECOPILACIÓN 7.9. ESTRATEGIA DE INVESTIGACIÓN 8. TEMARIO TENTATIVO 9. CRONOGRAMA DE LA INVESTIGACIÓN (DIAGRAMA DE GANTT) PERFIL DE TESIS MAGISTRAL BAJO EL PARADIGMA SOCIO-CRÍTICO 1. DIAGNÓSTICO DE LA SITUACIÓN 1.1. DIAGNÓSTICO DE LA COMUNIDAD DE ESTUDIO 1.2. ESTUDIO DE CASO (OPCIONAL SEGÚN EL OBJETO DE ESTUDIO) 1.3. CONFORMACIÓN DEL GRUPO DE INVESTIGACIÓN 1.4. DESARROLLO DE UN PLAN DE ACCIÓN 2. SELECCIÓN DEL PROBLEMA DE ESTUDIO 2.1. SELECCIÓN DEL PROBLEMA DE ESTUDIO 2.2. IDENTIFICACIÓN, PLANTEAMIENTO Y FORMULACIÓN DEL PROBLEMA DE ESTUDIO 2.3. PROPÓSITO DEL OBJETO DE ESTUDIO 2.4. DELIMITACIÓN DEL OBJETO DE ESTUDIO 3. JUSTIFICACIÓN DEL OBJETO DE ESTUDIO 3.1. JUSTIFICACIÓN TEÓRICA 3.2. JUSTIFICACIÓN METODOLÓGICA 3.3. JUSTIFICACIÓN SOCIAL
  • 42. 4. PERSPECTIVA TEÓRICA-METODOLÓGICA 4.1. ORIENTACIÓN EPISTEMOLÓGICA 4.2. MODO DE EXPLICACIÓN 4.3. CONCEPTOS FUNDAMENTALES 4.4. CAMBIOS PROPUESTOS (DIRECCIÓN DE LA INVESTIGACIÓN) 5. DISEÑO GENERAL DE LA INVESTIGACIÓN 5.1. TIPO DE INVESTIGACIÓN 5.2. ESTRATEGIA DE ARTICULACIÓN 5.3. PARTICIPANTES Y SU SITUACIÓN 5.4. ESTRATEGIAS DE RECOLECCIÓN DE LOS DATOS 5.5. INSTRUMENTOS A UTILIZAR (listas de control y escalas de valoración, historias de vida, notas y diarios de campo, grabaciones en audio y video). 5.6. ESTRATEGIAS DE PROCESAMIENTO, ANÁLISIS E INTERPRETACIÓN DE LOS DATOS Y REFLEXIÓN: TÉCNICAS SOCIO-MÉTRICAS 5.7. DISCUSIÓN DE LOS RESULTADOS ESPERADOS 6. TEMARIO TENTATIVO 7. CRONOGRAMA DE LA INVESTIGACIÓN (DIAGRAMA DE GANTT)
  • 43. DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD ASIGNATURA : NORMAS Y ESTANDARES DE CONTROL. CARGA HORARIA : 50 HORAS ACADEMICAS a) Objetivos Generales Examinar los recursos, las operaciones, los beneficios y los gastos de las producciones (servicios y/o productos de los Sistemas Informáticos), de los Organismos sujetos a control, con al finalidad de evaluar la eficacia y eficiencia Administrativa Técnica y/u Operacional de los Organismos, en concordancia con los principios, normas, técnicas y procedimientos normalmente aceptados. Asimismo de los Sistemas (Planes, Programas y Presupuestos, Diseño, Software, Hardware, Seguridad, Respaldos y otros) adoptados por la Organización para su dinámica de Gestión en salvaguarda de los Recursos. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Introducción 2. Modelos de Control 3. Normas de Auditoria 4. Legislación 5. Estándares Internacionales Contenido Analítico:
  • 44. 1. Introducción 1.1. Evolución de la Tecnología 1.2. Importancia del Control de TI 2. Modelos de Control 2.1. Clasificación de los Modelos de Control 2.2. CADBURY 2.3. CoCo 2.4. COSO 2.5. SAC 2.6. COBIT 2.7. TURNBULL 2.8. AEC 3. Normas de Auditoria 3.1. Normas de Auditoria 3.2. Normas del IIA 3.3. Normas de ISACA 3.4. Normas Gubernamentales 4. Legislación 4.1. Leyes Americanas 4.2. Leyes Europeas 4.3. Leyes Nacionales 5. Estándares Internacionales
  • 45. 5.1. Evolución de los Estándares 5.2. BS 15000 5.3. Biblioteca de Infraestructura de TI – ITIL 5.4. ISO 27001 5.5. Otros estándares ASIGNATURA : CONTROL DE ACCESOS, SEGURIDAD FÍSICA Y OPERACIONAL CARGA HORARIA : 50 HORAS ACADEMICAS a) Objetivos Generales Desarrollar las habilidades y destrezas necesarias que permitan una implementación efectiva de medidas de seguridad en áreas de seguridad física, operacional y en los sistemas de control de accesos. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Seguridad de Data Center 2. Procedimientos y Responsabilidades Operativas 3. Conceptos, Metodología y Técnicas de control de accesos
  • 46. Contenido Analítico: 1. Seguridad de Data Center 1.1 Identificación y Protección contra Ataques 1.2 Herramientas de Protección 2. Procedimientos y Responsabilidades Operativas 2.1 Estructura del Centro de Cómputo 2.2 Controles Administrativos 2.3 Monitoreo y Uso de Recursos 2.4 Manejo de violaciones e incidentes 3. Conceptos, Metodología y Técnicas de control de accesos 3.1 Seguridad de Áreas Restringidas y Áreas de Trabajo 3.2 Controles de Acceso Físico 3.3 Controles de Equipos 3.4 Controles de Servidores ASIGNATURA : AUDITORÍA DE SISTEMAS Y EVALUACIÓN DE SEGURIDAD CARGA HORARIA : 50 HORAS ACADEMICAS a) Objetivos Generales Desarrollar las habilidades y destrezas necesarias para llevar a cabo de manera eficiente el proceso de monitoreo, actualización y evaluación de seguridad.
  • 47. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Principios Básicos de Auditoria de Sistemas 2. El proceso de la Auditoria de Sistemas 3. Técnicas de Revisión y Evaluación a la Seguridad de la Información 4. Auditoria a la Seguridad de la Información 5. Documentación o Papeles de Trabajo de la Auditoria Contenido Analítico: 1. Principios Básicos de Auditoria de Sistemas 1.1. Conceptos y terminología de Auditoria 1.2. Organización de la función de Auditoria de Sistemas 1.3. Auditoria Interna y Externa de Sistemas 1.4. Normas de Auditoria Gubernamental NAG 270 1.5. Normas Internacionales de Auditoria NIA 2. El Proceso de la Auditoria de Sistemas 2.1. El relevamiento de información 2.2. La Planificación de la Auditoria de sistemas MPA 2.3. El trabajo de Campo 2.4. Validación de Resultados 2.5. Comunicación de Resultados 3. Técnicas de Revisión y Evaluación a la Seguridad de la Información
  • 48. 3.1. Los controles y su clasificación 3.2. Evaluando los controles 3.3. Objetivos de Control 3.4. Controles Generales y de Aplicación 3.5. Tipos de pruebas 3.6. Técnicas para obtención de información y evidencia 3.7. Atributos de la evidencia 4. Auditoria a la Seguridad de la Información 4.1. Las amenazas, vulnerabilidades y riesgos más comunes 4.2. Auditoria a la Administración de la Seguridad de la Información 4.3. Auditoria al Acceso Lógico 4.4. Pruebas de seguridad 4.5. Auditoria a los accesos remotos 4.6. Auditoria a los controles ambientales 4.7. Auditoria y Técnicas de Evaluación al Acceso Físico 5. Documentación o Papeles de Trabajo de la Auditoria 5.1. El Proceso de la Documentación de la Auditoria en Papeles de Trabajo 5.2. El Legajo Corriente 5.3. El Legajo Permanente
  • 49. ASIGNATURA : TALLER PRÁCTICO DE AUDITORÍA DE SISTEMAS ASISTIDO POR COMPUTADORAS - CAATS CARGA HORARIA : 50 HORAS ACADEMICAS a) Objetivos Generales Desarrollar las habilidades y destrezas prácticas necesarias para llevar a cabo de manera eficiente el proceso de auditoría de sistemas con la ayuda de herramientas computacionales para la toma de datos b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Definición del Concepto de CAATS 2. Técnicas de Auditoría de Sistemas Asistido por Computadoras 3. Ventajas del Uso de CAATS 4. Software de Auditoria Contenido Analítico: 1. Definición del Concepto de CAATS 2. Técnicas de Auditoría de Sistemas Asistido por Computadoras 2.1 Datos de Prueba 2.2 Análisis de Bitácoras 2.3 Simulación Paralelas 3. Ventajas del Uso de CAATS 3.1 Volúmenes de Datos
  • 50. 3.2 Confiabilidad y Calidad 3.3 Aplicación de Normas 4. Software de Auditoria 4.1. IDEA 4.2. ACL 4.3. TEAM MATE ASIGNATURA : TALLER DE TESIS II CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Brindar apoyo metodológico en la elaboración del estado del arte y diseño de instrumentos de recolección de datos cuantitativos o cualitativos según perspectiva paradigmática elegida b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Recolección y Análisis de Datos 2. Reporte de Resultados del Proceso Cuantitativo 3. Recolección y Análisis de los Datos Cualitativos 4. Diseños del Proceso de Investigación Cualitativa 5. Reporte de Resultados del Proceso Cualitativo 6. Defensa del Perfil de Tesis
  • 51. Contenido Analítico: 1. Recolección y Análisis de Datos Cuantitativos 1.1. Instrumentos de Medición 1.2. Análisis de Contenido 1.3. Pruebas Estadísticas 2. Reporte de Resultados del Proceso Cuantitativo 2.1. Definición de Receptor y del Contexto 2.2. Contenido del Reporte 2.3. Recursos 3. Recolección y Análisis de los Datos Cualitativos 3.1. Técnicas de Recolección de Datos 3.2. Análisis de Datos 4. Diseños del Proceso de Investigación Cualitativa 4.1. Tipos de Diseños 4.2. Selección del Diseño 5. Reporte de Resultados del Proceso Cualitativo 5.1. Descripción del Contexto o Ambiente 5.2. Estructura del Reporte 6. Defensas del Perfil de Tesis 6.1. Defensa del Marco Analítico 6.2. Defensa del Temario
  • 52. DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES Y ETHICAL HACKING ASIGNATURA : MÉTODOS Y METODOLOGÍA INTERNACIONAL EN INFORMÁTICA FORENSE. CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar los conocimientos y destrezas necesarias para la aplicación de los alcances y la actualidad de la informática forense, en el ámbito internacional. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. La Ciencia Forense 2. Identificación del escenario de investigación 3. Obtención de la prueba digital 4. Proceso del Análisis Forense Digital 5. Recuperación de archivos 6. Elaboración del Informe Contenido Analítico: 1. La Ciencia Forense 1.1 Preservación, Observación, fijación, levantamiento etiquetamiento y Traslado al laboratorio. 1.2 Cadena de Custodia
  • 53. 1.3 Planimetría 2. Identificación del escenario de investigación 3. Obtención de la prueba digital 3.1 Evidencia Física en Discos Duros 3.2 Evidencia Física en Discos RAID 3.3 Evidencia en Memoria Volatil 3.4 Evidencia en Máquinas Virtuales 4. Proceso del Análisis Forense Digital 4.1 Respuesta a incidentes de seguridad 4.2 Analizando conexiones 4.3 Tipos de ataques a redes 4.4 Fingerprint 4.5 Tipos de escaneos 4.6 Detección de escaneos 4.7 Analizador de paquetes de Datos 5. Recuperación de archivos (Sistemas de Archivos) 5.1 Organización de los datos 5.2 Particiones de disco 5.3 Capas de sistemas de archivos 5.4 Análisis del MBR 5.5 Datos alojados o sin alojar 5.6 Capas de metadatos
  • 54. 5.7 Apuntadores e inodos 5.8 Sistemas de archivo ext2/3, NTFS y FAT32/16 5.9 Entradas MFT 5.10 Tiempos de accesos 6. Elaboración del Informe ASIGNATURA : INFORMÁTICA FORENSE EN EL RÉGIMEN BOLIVIANO. CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar los conocimientos y destrezas necesarias para la aplicación de los alcances y la actualidad de la informática forense dentro del régimen boliviano. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Derecho Informático en Bolivia 2. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la Información 3. Procedimientos de Informática Forense Enmarcada a la Legislación Vigente en Bolivia. Contenido Analítico: 1. Derecho Informático en Bolivia
  • 55. 1.1. Regulación Jurídica de los Hechos Informáticos en Bolivia 1.2. Seguridad Jurídica de los Sistemas Informáticos en Bolivia 1.3. Protección de Datos Personales en Bolivia 1.4. Habeas Data 1.5. Delitos Informáticos 1.6. Propiedad Intelectual Boliviana 1.7. Comercio Electrónico y Código de Comercio Boliviano 1.8. Firma y Certificado Digital en Bolivia 1.9. Ley General de Telecomunicaciones, Tecnologías de la Información y Comunicación No 164 2. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la Información 2.1. Leyes Internacionales 2.2. Leyes Europeas y Americanas 2.3. Leyes Nacionales 2.4. Nuevas Propuestas 2.5. Acuerdos Bilaterales y Multilaterales Suscritos por Bolivia 3. Procedimientos de Informática Forense Enmarcada a la Legislación Vigente en Bolivia 3.1. Naturaleza de la evidencia 3.2. Recolección de evidencia 3.3. Seguimiento de e-mails 3.4. Fraude por Internet
  • 56. 3.5. Sustitución de Identidad ASIGNATURA : ETHICAL HACKING Y PENETRATION TESTING CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar los conocimientos y destrezas necesarias para la aplicación de los alcances y la actualidad del Hacking Ético y el Penetration Testing (White Hat) dentro de una red de Internetworking. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. El proceso del Ethical Hacking 2. Enumeración y descubrimiento 3. Búsqueda y detección de vulnerabilidades 4. Explotación básica de vulnerabilidades 5. Sniffers 6. Puertas traseras 7. Redireccionamiento de puertos 8. Ingeniería Social 9. Penetration Testing
  • 57. Contenido Analítico: 1. El proceso del Ethical Hacking 2. Enumeración y descubrimiento 2.1 Enumeración y descubrimiento de puertos abiertos 2.2 Enumeración y descubrimiento de puertos abiertos sin dejar rastros 3. Búsqueda y detección de vulnerabilidades 4. Explotación básica de vulnerabilidades 4.1 Uso de Xploits altamente probados para explotar vulnerabilidades encontradas 4.2 Metodología para la creación de Xploits propios al encontrar una vulnerabilidad. 5. Sniffers 5.1 Sniffers en el mundo real 5.2 Estudio de trafico de paquetes TCP/IP 6. Puertas traseras 6.1 Definición de puerta trasera 6.2 Uso de puerta trasera 7. Redireccionamiento de puertos 7.1 Secuestro de Sesiones (Session Hijacking) 8. Ingeniería Social 9. Penetretion Testing
  • 58. ASIGNATURA : LABORATORIO DE INFORMATICA FORENSE CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar los conocimientos necesarios prácticos para la correcta toma de datos en entornos forenses informáticos en tecnologías de sistemas operativos distintos. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Redes y Mecanismos de Protección 2. Análisis Forense en Sistemas Operativos Windows 3. Análisis Forense a Sistemas Operativos GNU/Linux Contenido Analítico: 1. Redes y Mecanismos de Protección 1.1 Cortafuegos 1.2 Proxies 1.3 Redes Privadas Virtuales 1.4 Seguridad a nivel aplicación 1.5 Seguridad a nivel transporte 1.6 Seguridad a nivel red 1.7 Seguridad a nivel enlace 2. Análisis Forense en Sistemas Operativos Windows
  • 59. 2.1 Etapas del análisis 2.2 Análisis externo 2.3 Análisis de tráfico 2.4 Respuesta en Windows y recolección de evidencia volátil 2.5 Verificación de aplicaciones sospechosas 2.6 Recuperación de contraseñas 2.7 Sistemas de archivos y tiempo MAC 2.8 Flujos alternos de datos 2.9 Analizadores de archivos 2.10 Análisis de registros 2.11 Análisis de correos electrónicos (POP3 e IMAP) 3. Análisis Forense a Sistemas Operativos GNU/Linux 3.1 Selección de sistemas vivos o muertos 3.2 Comandos a ejecutar en un sistema sospechoso 3.3 Volcado de memoria 3.4 Descripción el sistema 3.5 Historial de acciones 3.6 Procesos 3.7 Conexiones de red activas 3.8 Configuración de las interfaces de red 3.9 Tareas programadas 3.10 Módulos del Kernel
  • 60. 3.11 Análisis forense a sistemas (muertos) 3.12 Montado de imágenes 3.13 Análisis de bitácoras 3.14 Archivos especiales 3.15 Comparación de hashes 3.16 Archivos sospechosos ASIGNATURA : INFORMÁTICA FORENSE EN DISPOSITIVOS MÓVILES CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales Desarrollar los conocimientos necesarios teóricos y prácticos para la correcta toma de datos en entornos forenses informáticos móviles en tecnologías de sistemas operativos distintos. b) Programa Detallado de la Asignatura Contenido Mínimo: 1. Telefonía Móvil 2. Tarjetas SIM 3. Análisis de Herramientas 4. Análisis de dispositivos Contenido Analítico:
  • 61. 1. Telefonía Móvil 1.1. Introducción a la telefonía móvil 1.2. Consideraciones legales en Bolivia 1.3. Como iniciar un proceso forense 2. Tarjetas SIM 2.1. Creación de un entorno de laboratorio 2.2. Tarjetas SIM 2.3. Análisis de tarjetas SIM 2.4. Clonadoras de SIM y dispositivos 3. Análisis de Herramientas 3.1. Forense de Dispositivos móviles 3.2. Utilización de Bitpim 3.3. Utilidades Device Seizure 3.4. Software adicional (Cellebrite, iDEN) 3.5. Mobiledit 4. Análisis de dispositivos 4.1. Análisis forense de Android 4.2. Análisis forense IOS 4.3. Análisis forense Windows Mobile
  • 62. ASIGNATURA : TALLER DE TESIS III CARGA HORARIA : 40 HORAS ACADEMICAS a) Objetivos Generales  Brindar apoyo metodológico en la elaboración del documento final de la investigación tesis. Orientar en el análisis y sistematización de la información, elaboración de propuestas y validación o refutación de la hipótesis planteada (según perspectiva paradigmática elegida) b) Programa Detallado de la Asignatura Contenido Mínimo: El contenido del Taller debe estar orientado sobre a base del Manual para la elaboración de Investigaciones. 5.1 Formas Organizativas de Enseñanza. El sistema de evaluación de la Maestría se efectuará mediante pruebas escritas, informes de las actividades en el laboratorio, estudios de casos, tareas individuales y de grupo, orientando toda investigación y un proyecto de final de asignatura. Las asignaturas contemplan la entrega de un proyecto o trabajo de fin de modulo, que será el reflejo de un seguimiento de trabajos dados durante el módulo, los mismos que responderán a la siguiente clasificación, en orden de importancia:  Trabajos de generación e implementación de diseños.  Trabajos de análisis de aspectos prácticos o teóricos.  Trabajos de recopilación de información.  Trabajos de resolución de ejercicios planteados.
  • 63. 5.2 Carga Horaria y Creditaje. La carga horaria está distribuida de la siguiente forma, considerando también los créditos: Nº DIPLOMADO EN GESTION DE SEGURIDAD Horas Créditos Académicas HTTV HTC HIR HTIL EVF HT 1 Fundamentos de Seguridad de Información 40 20 20 20 20 120 3 2 Arquitectura y Estándares de Seguridad 40 20 20 20 20 120 3 3 Aspectos legales y derecho informático 40 20 20 20 20 120 3 4 Gestión de Riesgos y Proyectos 40 20 20 20 20 120 3 5 Gestión de Continuidad del Negocio 40 20 20 20 20 120 3 6 Tecnología Criptográfica Aplicada a la Seguridad 40 20 20 20 20 120 3 7 Metodología de la Investigación 40 20 20 20 20 120 3 SUBTOTAL 280 140 140 140 140 840 21 Nº DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD Horas Créditos Académicas HTTV HTC HIR HTIL EVF HT 8 Firewalls y Proxies, Redes Privadas Virtuales, Sistemas de Detección de Intrusos 40 20 20 20 20 120 3 9 Seguridad en Redes de Comunicación 40 20 20 20 20 120 3 10 Seguridad en Sistemas Operativos de Red Microsoft 40 20 20 20 20 120 3 11 Seguridad en Sistemas Operativos de Red GNU/Linux 40 20 20 20 20 120 3
  • 64. 12 Seguridad en Aplicaciones 40 20 20 20 20 120 3 13 Seguridad en Base de Datos Relacionales 40 20 20 20 20 120 3 14 Taller de Tesis I 40 20 20 20 20 120 3 SUBTOTAL 280 140 140 140 140 840 21 Nº DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD Horas Créditos Académicas HTTV HTC HIR HTIL EVF HT 15 Normas y Estándares de Control 50 28 28 28 28 162 4,05 16 Control de Accesos, Seguridad Física y Operacional 50 28 28 28 28 162 4,05 17 Auditoria de Sistemas y Evaluación de Seguridad 50 28 28 28 28 162 4,05 18 Taller Práctico de Auditoria de Sistemas Asistido por Computadoras - CAATS 50 28 28 28 28 162 4,05 19 Taller de Tesis II 40 28 28 28 28 152 3,8 SUBTOTAL 240 140 140 140 140 800 20 Nº DIPLOMADO EN EVALUACION DE VULNERABILIDADES - ETHICAL HACKING Horas Créditos Académicas HTTV HTC HIR HTIL EVF HT 20 Métodos y Metodología Internacional en Informática Forense 40 20 20 20 20 120 3 21 Informática Forense en el Régimen Boliviano 40 20 20 20 20 120 3 22 Ethical Hacking & Penetration Testing 40 20 20 20 20 120 3 23 Laboratorio: Informática Forense en Windows y Linux 40 20 20 20 20 120 3 24 Informática Forense en Dispositivos Móviles 40 20 20 20 20 120 3 25 Taller de Tesis III 40 40 40 40 40 200 5
  • 65. SUBTOTAL 240 140 140 140 140 800 20 Horas totales presenciales 1040 560 560 560 560 3280 82 5.4. MÉTODOS, ESTRATEGIAS Y TÉCNICAS DE ENSEÑANZA Las formas de organización de la enseñanza, se estructuraran fundamentando el proceso de orientación del aprendizaje, es decir; direccionará la estructura cognitiva del cursante de la Maestría, puesto que no sólo se tratará de saber la cantidad de información que posee, sino cuales son los conceptos y proposiciones que teoriza, maneja y aplica, como conocimiento previo. El proceso de enseñanza aprendizaje se basará en los principios de aprendizaje propuestos por diferentes enfoques educativos contemporáneos, los cuales ofrecen el marco para el diseño de herramientas metacognitivas, que permitirán conocer la organización de la estructura del participante en el Programa, aspecto que establece una mejor orientación de la labor educativa, ésta ya no se verá como una labor que deba desarrollarse con "mentes en blanco" o que el aprendizaje de los participantes comience de "cero", pues no es así, sino que estos tienen una serie de experiencias y conocimientos que afectan su aprendizaje y pueden ser aprovechados para su beneficio, este conjunto es denominado “conocimientos previos”, para lograr aprendizajes significativos. Para logar desarrollar conocimientos, habilidades, destrezas, actitudes y valores que la Maestría se propone, el instrumento articulador será la transversalización en los contenidos temáticos, teniendo un carácter globalizante porque atravesaran, vincularan y conectaran las diferentes asignaturas del programa. La concepción de estrategias de formación y aprendizaje los mecanismos generales previstos por el programa para el mejor logro de aprendizajes de los cursantes, se puede podemos mencionar:
  • 66. a) Los cursos son desarrollados mediante exposiciones del docente en las que combina aspectos teóricos y aspectos prácticos. En el componente práctico se recurre a estudios de casos y en la parte teórica se presentan sinopsis, se debaten temas y conceptos, etc. b) Los cursos son de contenido teórico y práctico, acompañados de talleres de apoyo a la investigación de tesis a lo largo de los cuatro Diplomados. c) Para el apoyo y control de las investigaciones de tesis se prevé la participación de dos profesionales quienes leen, evalúa y realizan sugerencias con el objetivo de mejorar la calidad investigativa. d) Los trabajos teóricos y trabajos prácticos se desarrollan de forma complementaria. Están vinculados al aprendizaje a través de lecturas, análisis, reflexión, recojo e interpretación de información, ejercicios prácticos, etc. e) Se promueve una formación participativa y trabajo en grupos e individual porque son parte de los mecanismos para lograr conocimientos compartidos entre los cursantes. A manera de síntesis, las principales estrategias de enseñanza aprendizaje a utilizarse en el programa dependerá del módulo que se esté impartiendo, sin embargo algunas de ellas son: Aprendizaje por descubrimiento, Aprendizaje basado en problemas, Aprendizaje colaborativo, Dinámica grupal, Dirección del conocimiento, Demostración explicación, Dirección de la reproducción, Reproductivo aplicativo. 5.5. Medios de Enseñanza. Por la característica virtual del programa, los procesos de enseñanza se realizarán mediante la aplicación de dispositivos para el procesamiento de la información, así como de estrategias que promuevan en los participantes la interacción, el aprendizaje autónomo, significativo y el trabajo cooperativo. Para ello, se utilizará
  • 67. el sistema de gestión de aprendizaje en línea Moodle para el montaje y administración de los materiales didácticos elaborados. Asimismo se desarrollaran las clases mediantes la aplicación TEAMS que forma parte del correo corportarivo. La metodología en red permite además que el aprendizaje sea flexible en el tiempo y en el espacio, el participante selecciona el tiempo de entre las 24 horas del día siguiendo su propio ritmo de aprendizaje y descubrimiento. Las estrategias para el desarrollo formativo, de investigación y producción del conocimiento se apoyarán en la plataforma virtual, bajo el sistema de gestión de aprendizaje en línea Moodle, como herramienta tecnológica para la generación de actividades y espacios de interacción para el trabajo cooperativo y colaborativo Para el Desarrollo del Programa se utilizaran como medios de enseñanza: foros, videos, conferencias, etc. Adicionalmente, proporcionará Material de apoyo académico.- La EMI proporciona al cursante el Plan de clases de los módulos propuestos por cada docente, textos de apoyo por módulo, otros materiales, etc. Que estarán registrados en la plataforma virtual Material de apoyo para la investigación.- La EMI proporciona al cursante el manual para la elaboración del perfil de investigación y para la presentación del documento final de la investigación tesis. 5.6. Líneas de Investigación del Programa. A continuación se especifican las líneas de investigación principales de la Maestría: i. Criptografía y Seguridad Proactiva 1. Criptografía (Hardware y Software) 2. Sistemas Seguros (redes, interconectividad, móviles y microondas)
  • 68. 3. Virtualización 4. Seguridad de redes proactiva (DPI, IDS, IPS, EH) 5. Ethical Haking ii. Informática Forense e Investigación Forense Digital 6. Técnicas de Investigación de Delitos Informáticos (Móvil Celular, Redes Sociales, IT, etc.) Análisis e Interpretación de la Evidencia Digital, huella digital en base a la integridad de la misma; 7. Informática Forense e Ingeniería Jurídica en espionaje informático, suplantación de identidad; 8. Aspectos Legales en Seguridad de las Tecnologías de la Información; 9. Seguridad jurídica en el ciberespacio, transacciones electrónicas, contratos electrónicos. iii. Gobernanza y Seguridad de la Información 10. Implementación del Gobierno y Gestión de TI 11. Reglamentación en Seguridad de la Información y Gestión de TI en el sector público, Bancario y la Industria en General. 12. Aplicación de la Ley 164 y su reglamentación respecto del Software Libre y Estándares Abiertos en las instituciones Públicas. 5.7. Sistema de Evaluación. Los docentes del Programa son los responsables del diseño y aplicación de la evaluación al aprendizaje de los maestrantes. En cuanto a las modalidades de evaluación, estas se realizarán en forma oral y escrita. El docente evaluará las competencias adquiridas por el maestrante, sea en temas o subtemas, que tienen que ver directamente con el cumplimiento de los objetivos que se hayan formulado en cada uno de los módulos a ser impartidos. En todo momento, el docente
  • 69. respetará la selección del modo de expresión, el trabajo colaborativo, el pensar y repensar sobre el aprendizaje del discente, el cual está estructurado a la construcción del conocimientos. La evaluación es concebida como un proceso continuo, que tiene como fin medir el cumplimento de objetivos, competencias, saberes y necesidades. Los factores de evaluación que se aplicaran en cada una de los módulos de acuerdo a las temáticas abordadas y estrategias propuestas por los docentes serán:  Controles de lectura  Elaboración, presentación de trabajos y ensayos sobre temáticas específicas.  Elaboración de propuestas de resolución de casos concretos.  Participación en debates.  Realización de visitas in situ.  Asistencia a controles de lectura.  Elaboración y defensa de propuestas teóricas y/o prácticas.  Presentación de un trabajo final al término de cada módulo.  Revisión bibliográfica propuesta por el docente. Se establece como actividades obligatorias por parte de los maestrantes:  Asistencia a clases en un 80%, por módulo.  Elaboración de trabajos parciales solicitados por los docentes.  Presentación de un trabajo final al término de cada módulo.  Asistencia a controles de lectura.  Realizar visitas in situ.  Participar en debates, seminario, coloquios, etc.  Elaborar y defender la Tesis para optar al grado académico de Magister Scientiarum en Seguridad en Tecnologías de la Información
  • 70. Las calificaciones que se aplicarán a las diferentes etapas evaluativas del Programa, se sustentan de acuerdo al Reglamento RAC-10 de “Administración Académica de Posgrado”, la nota mínima de aprobación para posgrados nacionales es de 66 puntos sobre 100. De esta manera, se establecen los siguientes procesos de evaluación a realizarse: EVALUACIÓN A DOCENTES Al finalizar cada módulo, la Coordinación y/o Facilitador del Programa Seguridad en Tecnologías de la Información, realizará evaluaciones al desempeño académico, lo mismo que de la producción intelectual en su campo. Estas evaluaciones, tendrán como fin primordial, definir las futuras contrataciones para las próximas versiones del Programa. Para la evaluación de los resultados y el desempeño académicos de los docentes, se tendrán en cuenta al menos los siguientes criterios: conocimiento y nivel de actualización en la temática, habilidad pedagógica y relaciones interpersonales, responsabilidad, cumplimiento y puntualidad, objetividad y equidad en la evaluación de las pruebas académicas, investigación, nivel de compromiso con la ética y los demás valores fundamentales de la EMI. La evaluación de los resultados y el desempeño académicos del Docente, responderá a los siguientes parámetros:  Percepción de los maestrantes, para lo cual, se levantaran encuestas pedagógicas que medirán el desempeño académico del docente.
  • 71.  Informe del Coordinador del Programa, donde se evaluaran diferentes elementos que hacen al proceso de enseñanza aprendizaje y que son valorados por la Coordinación del Programa.  Evaluación del docente al grupo de maestrantes, cuya información servirá como referente para obtener mayores elementos de juicio sobre el proceso académico.  Auto evaluación que realizará cada docente del Programa, para identificar sus potencialidades y debilidades, debiendo autorregularse una vez identificas las debilidades que serán comunicadas por el coordinador del programa, según el seguimiento que éste le haga. El resultado de las Evaluaciones Periódicas, cualquiera que sea su forma de expresión, dará lugar a definir la contratación del docente o no para las próximas versiones del Programa. 5.8. Recursos (Humanos, Materiales y Técnicos) L Los recursos humanos para la ejecución de la Maestría están compuestos por diferentes niveles operativos como ejecutivos que hacen a la efectiva implementación de un programa a nivel Maestría. A continuación se detallan todos los recursos humanos involucrados: 1. Director de posgrado 2. Coordinador programa de área 3. Facilitador de programa de área 4. Administradora de plataforma 5. Docentes
  • 72. 6. Personal administrativo EMI 7. Otros En cuanto a los docentes que serán parte del cuerpo colegiado encargado generar el proceso de trasmisión de conocimiento, estos deberán contar con un perfil profesional de calidad; como se detalla a continuación. a. Poseer Diploma Académico y Título Profesional. b. Poseer Título de Posgrado igual o superior al que otorgue el Programa. c. Certificar experiencia profesional relacionada a la temática del programa de Posgrado y/o haber ejercido docencia. d. Certificar la vinculación a la investigación en campos de acción que guardan relación con las temáticas del programa propuesto. Los recursos materiales estarán dados por la infraestructura tecnología como equipos de computación, centros de cómputo, centro de información. Además de considerar las aulas educativas equipadas con todos los implementos necesarios. Pero en este caso se darán mediante el uso de Plataforma Moodle para clases asincrónicas y Teams para las clases sincrónicas, en casos de emergencia el uso del zoom. 5.9. Referencia Bibliografía Nº Autor Año Título Editorial/Nº Edición País/Ciudad 1. Bertsekas, Dimitri 1992 Data networks Upper Saddle River, Prentice-Hall International cop. New Jersey 2. Abad Domingo, Alfredo 2001 Redes de área local MacGraw-Hill Madrid
  • 73. 3. Leon-García, Alberto 2001 Redes de comunicación conceptos fundamentales y arquitecturas básicas McGraw- Hill/Interamericana Madrid 4. Moreno Vozmediano, Rafael 2001 Redes de área local: manual práctico Bélenguer Madrid 5. Castro Lechtaler, Antonio Ricardo 2000 Teleinformática para ingenieros en sistemas de información Reverté D.L. Barcelona 6. Luis Joyanes Aguilar 2012 Computación En La Nube (2ª ED.) MARCOMBO, S.A México 7. José Manuel Huidobro Moya, Ramón Jesús Millán Tejedor, y David Roldán Martínez 2005 Tecnologías de Telecomunicaciones Alfaomega Grupo Editor S.A. México 8. Sanjiva Weerawarana, Francisco Curbera 2005 Web Services Platform Architecture Prentice Hall U.S.A. 9. Ralf Steinmetz, Klaus Wehrle 2005 Peer-to-Peer Systems and Applications Springer U.S.A.
  • 74. 6. Cronograma (de desarrollo del programa en general). N° ASIGNATURA Carga Horaria Modalidad Fechas de Realización Horas Académicas Presenciales Horas Académicas Virtuales Del Al Días Horario DIPLOMADO EN GESTION DE SEGURIDAD 1 FUNDAMENTOS DE SEGURIDAD DE INFORMACION 0 40 Presencial Lunes a viernes de 19:00 a 22:00 2 ARQUITECTURA Y ESTANDARES DE SEGURIDAD 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 3 ASPECTOS LEGALES Y DERECHO INFORMATICO 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 4 GESTION DE RIESGOS Y DE PROYECTOS 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 5 GESTION DE CONTINUIDAD DEL NEGOCIO 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 6 TECNOLOGÍA CRIPTOGRÁFICA APLICADA A LA SEGURIDAD 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 7 METODOLOGIA DE LA INVESTIGACION 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 SUBTOTAL CARGA HORARIA 0 280 DIPLOMADO EN SEGURIDAD DE REDES 1 FIREWALLS Y PROXIES, REDES PRIVADAS VIRTUALES, SISTEMAS DE DETECCION DE INTRUSOS 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
  • 75. 2 SEGURIDAD EN REDES DE COMUNICACIÓN 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 3 SEGURIDAD EN SISTEMAS OPERATIVOS DE RED MICROSOFT 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 4 SEGURIDAD EN SISTEMAS OPERATIVOS DE RED GNU/LINUX 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 5 SEGURIDAD EN APLICACIONES 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 6 SEGURIDAD EN BASES DE DATOS RELACIONALES 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 7 TALLER DE TESIS I 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 SUBTOTAL CARGAHORARIA 0 280 280 DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD 1 NORMAS Y ESTANDARES DE CONTROL 0 50 Presencial Lunes a Viernes de 19:00 a 22:00 2 CONTROL DE ACCESOS, SEGURIDAD FISICA Y OPERACIONAL 0 50 Presencial Lunes a Viernes de 19:00 a 22:00 3 AUDITORÍA DE SISTEMAS Y EVALUACION DE SEGURIDAD 0 50 Presencial Lunes a Viernes de 19:00 a 22:00 4 TALLER PRACTICO DE AUDITORIA DE SISTEMAS ASISTIDO POR COMPUTADORAS - CAATS 0 50 Presencial Lunes a Viernes de 19:00 a 22:00 5 TALLER DE TESIS II 0 40 Presencial Lunes a Viernes de 19:00 a 22:01 SUBTOTAL CARGA HORARIA 0 240
  • 76. DIPLOMADO EN EVALUACION DE VULNERABILIDADES - ETHICAL HACKING 1 METODOS Y METODOLOGIA INTERNACIONAL EN INFORMATICA FORENSE 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 2 INFORMATICA FORENSE EN EL REGIMEN BOLIVIANO 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 3 ETHICAL HACKING & PENETRATION TESTING 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 4 LABORATORIO: INFORMATICA FORENSE EN WINDOWS Y LINUX 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 5 INFORMATICA FORENCE EN DISPOSITIVOS MOVILES 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 6 TALLER DE TESIS III 0 40 Presencial Lunes a Viernes de 19:00 a 22:00 SUB TOTAL CARGAHORARIA 0 240
  • 77. 7. Claustro de Docentes Los Docentes que impartirán enseñanza en el Programa, son los siguientes: Nº. DIPLOMADO EN GESTION DE SEGURIDAD Docente 1 FUNDAMENTOS DE SEGURIDAD DE INFORMACION Msc. Ing. Marcial Flores 2 ARQUITECTURA Y ESTANDARES DE SEGURIDAD Msc. Ing. Miguel Ángel Mendoza 3 ASPECTOS LEGALES Y DERECHO INFORMATICO Msc. Ing. WilliamLlanos Torrico 4 GESTION DE RIESGOS Y DE PROYECTOS Msc. Ing. Sergio Toro Tejada 5 GESTION DE CONTINUIDAD DEL NEGOCIO Msc. Ing. Omar Mendoza Valdez 6 TECNOLOGÍA CRIPTOGRÁFICA APLICADA A LA SEGURIDAD Msc. Ing. Ricardo Gottret 7 METODOLOGIA DE LA INVESTIGACION Msc. Lic. Claudia Yaniquez Nº. DIPLOMADO EN SEGURIDAD DE REDES Docente 8 FIREWALLS Y PROXIES, REDES PRIVADAS VIRTUALES, SISTEMAS DE DETECCION DE INTRUSOS Msc. Ing. César E. Castellón 9 SEGURIDAD EN REDES DE COMUNICACIÓN Msc. Ing. César E. Castellón 10 SEGURIDAD EN SISTEMAS OPERATIVOS DE RED MICROSOFT Msc. Ing. Julio Javier Iglesias Pérez 11 SEGURIDAD EN SISTEMAS OPERATIVOS DE RED GNU/LINUX Msc. Ing. Omar Mendoza Valdez 12 SEGURIDAD EN APLICACIONES Msc. Ing. Rodolfo Velásquez Arando 13 SEGURIDAD EN BASES DE DATOS RELACIONALES Msc. Ing. Omar Mendoza Valdez 14 TALLER DE TESIS I Msc. Ing. Aldo Méndez Burgoa Nº. DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD Docente 15 NORMAS Y ESTANDARES DE CONTROL Msc. Ing.Patricia Lopez 16 CONTROL DE ACCESOS, SEGURIDAD FISICA Y OPERACIONAL Msc. Ing. Patricia Lopez
  • 78. 17 AUDITORÍA DE SISTEMAS Y EVALUACION DE SEGURIDAD Williams Siles Larrea 18 TALLER PRACTICO DE AUDITORIA DE SISTEMAS ASISTIDO POR COMPUTADORAS - CAATS Msc. Ing. Raúl Karim Gongora Aduviri 19 TALLER DE TESIS II Msc. Ing. Aldo Méndez Burgoa Nº. DIPLOMADO EN EVALUACION DE VULNERABILIDADES - ETHICAL HACKING Docente 20 METODOS Y METODOLOGIA INTERNACIONAL EN INFORMATICA FORENSE Msc. Ing. Edson Vallejos 21 INFORMATICA FORENSE EN EL REGIMEN BOLIVIANO Msc. Ing. Raúl Karim Gongora Aduviri 22 ETHICAL HACKING & PENETRATION TESTING Msc. Ing. Rodolfo Velásquez Arando 23 LABORATORIO: INFORMATICA FORENSE EN WINDOWS Y LINUX Msc. Ing. Jesus Bernardo Ruiz Flores 24 INFORMATICA FORENCE EN DISPOSITIVOS MOVILES Msc. Ing. Edson Vallejos 25 TALLER DE TESIS III Msc. Ing. Aldo Méndez Burgoa 8. Estructura Presupuestaria Ver anexo 1 II. REGLAMENTO DEL CURSO La administración académica de la presente Maestría estará en estricto apego a lo indicado en el RAC – 10 “Administración Académica de Posgrado”. La Paz, 04 de julio de 2021.