2. INDICE GENERAL
I. PLAN DE ESTUDIOS.............................................................................2
1. Introducción ..................................................................................... 2
1.1. Antecedentes ................................................................................ 3
1.2. Justificación.................................................................................. 3
1.3. Finalidad ...................................................................................... 4
2. Objetivo del Programa........................................................................ 5
2.1. Objetivo General ........................................................................... 5
2.2. Objetivos Específicos...................................................................... 5
3. Características del Programa............................................................... 6
3.1. Criterios de admisión. .................................................................... 6
3.2. Régimen Académico....................................................................... 7
3.3. Duración..........................................Error! Bookmark not defined.
3.4. Proceso de Autoevaluación. ............................................................ 9
4. Perfil del graduado............................................................................. 9
5. Estructura curricular......................................................................... 10
5.1 Plan Temático General. .....................Error! Bookmark not defined.
5.2 Programas Analíticos.................................................................... 13
DIPLOMADO EN GESTION DE SEGURIDAD .............................................. 13
DIPLOMADO EN SEGURIDAD DE REDES.................................................. 27
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD 42
DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES Y ETHICAL HACKING
........................................................................................................... 51
5.3 Formas Organizativas de Enseñanza. ............................................. 61
5.4 Carga Horaria y Creditaje. ............................................................ 62
5.5 Métodos de Enseñanza................................................................. 64
5.6 Medios de Enseñanza................................................................... 65
5.7 Líneas de Investigación del Programa. ........................................... 65
5.8 Sistema de Evaluación.................................................................. 67
5.9 Recursos (Humanos, Materiales y Técnicos).................................... 67
5.10 Referencia Bibliografía ................................................................. 71
6. Cronograma (de desarrollo del programa en general). ........................... 1
7. Claustro de Docentes ......................................................................... 1
8. Estructura Presupuestaria ................................................................... 2
II. REGLAMENTO DEL CURSO...................................................................2
3. MAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN
I. PLAN DE ESTUDIOS
1. Introducción
El proceso de enseñanza aprendizaje en las instituciones educativas superiores,
desde tiempos inmemorables, se ha desarrollado en base a la corriente tradicional
y conductista, donde el actor del proceso es el docente, la sistematización de la
enseñanza y el aprendizaje están direccionados a la asimilación memorística
repetitiva, cuyo resultado es la cadena verbal. El estudiante, no desarrolla toda su
potencialidad creativa, generadora, cognitiva ni propositiva, solamente la acción
del aprendizaje está determinado a la repetición del conocimiento, sin lograr la
internalización de este.
Este Programa en primera instancia, esta direccionado para los profesionales de
ciencias de computación e informática, buscando mejorar el desempeño laboral,
dotándolos de conocimientos sobre seguridad y gestión de recursos orientados a la
seguridad de la información.
La décima primera versión del Programa de Maestría en Seguridad de Tecnologías
de Información de la EMI, se estructura bajo la modalidad virtual, desarrollando el
proceso enseñanza aprendizaje mediante la plataforma Moodle y teams para clases
sincrónicas y asincrónicas. Se estructura el Programa en 4 Diplomados,
sistematizando la estructura curricular bajo la modalidad de objetivos que se
pretenden alcanzar en el desarrollo del proceso enseñanza aprendizaje, con una
duración de 18 meses y con una carga horaria total que asciende a 3280 horas.
4. 1.1. Antecedentes
La Escuela Militar de Ingeniería “Mariscal Antonio José de Sucre” fue creada
por Decreto Supremo Nº 02226 del 26 de octubre de 1950, instrumento elevado a
rango de Ley el 10 de noviembre de 1950.
El acuerdo del 21 de diciembre de 1990 entre la Escuela Militar de Ingeniería
y la Universidad Boliviana, representada por su Comité Ejecutivo, consolida la
condición de Casa de Estudios Superiores Universitarios en el Sistema Universitario
Nacional y determina que la concesión del Título en Provisión Nacional sea
rubricada por las máximas autoridades de ambos entes, otorgándole un
reconocimiento profesional nacional e internacional.
El Vicerrectorado de Posgrado de la Escuela Militar de Ingeniería (EMI) desde
la gestión 1997, viene desarrollando e impulsando cursos de Posgrado en diversas
áreas del conocimiento, con programas de alto nivel, competitivos no sólo en el
ámbito nacional, también internacional.
De esta manera, se concibe este Programa, bajo el entendido que para poder
gestionar los recursos y la infraestructura de la seguridad de la información, es
necesario que el profesional conozca las estrategias y técnicas, planifique
estructuras y arquitecturas distribuidas y aplique métodos y normas vigentes,
integrando las dimensiones teóricas y prácticas para el diseño y aplicación de
nuevas tecnologías de la información.
1.2. Justificación.
El fenómeno de la Globalización ha generado un creciente uso de los sistemas
y tecnología de la información, aspecto que ha derivado en la utilización intensiva
de recursos económicos, humanos, logísticos y tecnológicos; con el único fin de
5. garantizar una plataforma tecnológica que permita soportar los nuevos
requerimientos.
1.3. Finalidad
La misión de la Escuela Militar de Ingeniería denota el compromiso que tiene de
garantizar la más alta calidad de enseñanza, investigación aplicada en beneficio del
país y de la libre iniciativa. El objeto científico, tecnológico y social de la Maestría
en Seguridad de tecnologías de Información se basa en los postulados de la misión
citados.
Dotar al alumno de un marco de referencia integral que aborde toda la
problemática de la gestión de la seguridad de la información, al objeto de sentar
las bases para su consideración como elemento estratégico y crítico dentro de las
organizaciones.
Habilitar al cursante para que, acorde con la visión de la EMI, pueda influir en el
desarrollo socioeconómico de nuestro país, aplicando sólidos valores éticos y
morales, así como el mejor empleo de los recursos en busca de un desarrollo
sostenible a fin de coadyuvar en la solución de problemas de orden social tales
como la pobreza, el desempleo, la desigualdad y otros.
Formar y actualizar profesionales con una visión completa de la problemática
relacionada con la Seguridad de Tecnologías de Información, capaces de
desarrollar e implementar los mecanismos y herramientas adecuados para evitar y
mitigar las amenazas.
La aprobación de las asignaturas ofrece mejores oportunidades de carrera en la
industria de los sistemas de seguridad de la información y tecnologías de la
información con infraestructuras de redes avanzadas. El programa está constituido
por cuatro Diplomados en el área y es también una excelente preparación para la
6. investigación, orientado para desarrollos diseños e implementación de nuevas
tecnologías.
La presente Maestría, permitirá también, a los profesionales de distintas áreas
contar con una amplia ventaja en el mercado laboral, considerando las variaciones
cíclicas que constantemente se presentan a nivel global, más aun considerando
que el país desarrolla sus actividades bajo un contexto de economía pequeña y
abierta, altamente dependiente de los fenómenos a nivel global.
2. Objetivo del Programa.
2.1. Objetivo General
Formar profesionales a nivel de maestría, con conocimientos científicos, con
habilidades técnicas y con vivencia plena en el mundo del trabajo, que permitan
asumir las responsabilidades de la protección efectiva y eficiente de información y
tecnologías relacionadas de empresas.
2.2. Objetivos Específicos
Estos objetivos se refieren al logro de las siguientes competencias
profesionales:
Identificar las amenazas y contramedidas que se necesitan implementar
tomando en cuenta como base los elementos que integran la
arquitectura de la seguridad de información.
Desarrollar e implementar políticas, normas y procedimientos en base a
estándares de seguridad de información de acuerdo a la estrategia del
negocio.
Utilizar eficazmente conocimientos y métodos de técnicas criptográficas
para la protección de datos y sistemas de información, así como el uso
7. de firmas digitales, claves públicas y privadas, además de técnicas
estenográficas.
Implementar medidas de seguridad en servidores con plataforma de
Windows Server y GNU/Linux, identificando vulnerabilidades, control de
accesos, autentificación y análisis de bitácoras.
Implementar cortafuegos así como su instalación y configuración física.
Implementar mecanismo de detección de intrusos, tanto basados en
servidores como en redes, para analizar el flujo de tráfico en una
plataforma multiusuario.
Establecer las medidas de seguridad en cada nivel de protocolos de
comunicación, así como en nivel físico, de enlace, de transporte, red y
aplicación.
Evaluar ventajas del uso de software libre para la implantación de
medidas de seguridad de Tecnologías de Información.
Gestionar y planear la protección de las instalaciones contra desastres y
las medidas de protección necesarias, así como la planificación de la
recuperación de datos.
Implementar los mecanismos de protección adecuados durante el
desarrollo, implementación y mantenimiento de Sistemas de
Información.
3. Características del Programa
3.1. Criterios de admisión.
El Programa se encuentra estructurado de acuerdo a los siguientes criterios
admisión:
Carta de solicitud de Admisión.
8. Fotocopia legalizada del Diploma o Título en Provisión Nacional a nivel
Licenciatura.
Fotocopia de cédula de Identidad.
Certificado de Nacimiento original computarizado.
Curriculum Vitae documentado y actualizado.
Ocho fotografías 4x4 fondo azul, sin marco (traje formal).
Constancia de pago de matrícula.
Llenar la ficha de admisión con sus datos personales.
Un archivador rápido color AMARILLO.
3.2. Régimen Académico.
El Programa de Maestría en Seguridad de Tecnologías de Información (MASTI),
está estructurada en cuatro diplomados el primero referido al “DIPLOMADO EN
GESTION DE SEGURIDAD” mismo que tiene una carga horaria total 840 horas
académicas, el segundo Diplomado denominado “DIPLOMADO EN SEGURIDAD
DE REDES” con una carga horaria total 840 horas académicas, el tercer diplomado
en “DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD”
con 800 horas académicas. Académicas y el cuarto y último “DIPLOMADO EN
EVALUACION DE VULNERABILIDADES - ETHICAL HACKING” con 800 horas
académicas. Todos ellos representan 3280 horas con 82 créditos.
Se requiere la asistencia mínima de un 80% a clases virtuales, para la aprobación
de cada asignatura. De acuerdo al Reglamento RAC – 10 de “Administración
Académica de Posgrado”, la nota mínima de aprobación para posgrados
nacionales es de 66 puntos sobre 100.
Para la obtención del título de Maestría, los postulantes deberán elaborar,
sustentar y defender una Tesis de Maestría grado aprobado por un tribunal en las
diferentes instancias que corresponda conforme RAC – 10. Aprobado por la
9. resolución del Concejo Superior Académico N° RCSA 029/2018 del 8 de
noviembre de 2018.
En todos los módulos a desarrollar los cursantes deberán desarrollar
conocimientos y habilidades adquiridas en los anteriores Diplomados desde una
visión estratégica pensamiento innovador y, capacidad para la resolución de
conflictos con responsabilidad social.
A manera de síntesis, a continuación se presentan las principales características
de la Maestría:
Sistema modular: El régimen de estudio es modular, compuesto por 25
módulos y/o Diplomados.
Organización del curso: El Programa está organizado en Cuatro
Diplomados, con una carga horaria de 840 hrs académicas en los dos
primeros diplomados y 800 hrs en dos restantes.
Modalidad: Virtual.
Número de horas: El programa tiene 3280 hrs, organizadas en Horas
teóricas de trabajo virtual, Horas teóricas colaborativas, Horas de
investigación reflexiva, Horas de trabajo independiente y Evaluación final.
Duración: Dieciocho Meses
Responsabilidad académica: La Escuela Militar de Ingeniería tiene la
responsabilidad de la formación desde la concepción, desarrollo y
evaluación de los módulos.
El cumplimiento y aprobación del Programa en su totalidad, incluida la
presentación y aprobación de la Tesis Magistral, permitirá al cursante obtener el
Grado en Seguridad en Tecnologías de la Información.
10. Duración
El tiempo de duración de la Maestría es de 18 meses. Iniciará el 21 de junio de
2021 y concluirá en diciembre del año 2022.
3.3. Proceso de Autoevaluación.
Periódicamente, al menos una vez cada año, la Dirección de Posgrado de la
Escuela Militar de Ingeniería, realizará el proceso de autoevaluación de la gestión
del Programa, identificadas las observaciones, están serán subsanadas en el
momento, de tal manera que se pueda autoregular la gestión educativa.
El Proceso de autoevaluación, permitirá identificar las potencialidades y debilidades
del programa, autoregularlas y mejorar los procesos.
4. Perfil del graduado.
Los Magíster en Seguridad de tecnologías de Información habrán asimilado
conocimientos teóricos, nuevas habilidades y métodos de investigación, que le
permitirán conducirse exitosamente en actividades de:
Reconocer los problemas en el ámbito de la Seguridad de Tecnologías
de Información que se presentan en las empresas de la región y en el
país en general.
Proponer soluciones prácticas a los problemas que se hayan detectado
elaborando programas de planificación, desarrollo e implementación de
Seguridad de Información en empresas.
Además, el Master está preparado para apoyar con sus conocimientos
en la cátedra universitaria y en actividades de investigación,
relacionadas con la Seguridad de Información.
Efectuar acciones de supervisión y evaluación de los niveles de
Seguridad de Información.
11. Integrar equipos de trabajo multidisciplinario en organizaciones públicas
y privadas con la finalidad de resolver eficazmente problemas en el área
de Seguridad de Tecnologías de Información.
Desempeñarse como consultor para el desarrollo e implementación de
estrategias tendientes a la optimización de los procesos y aplicaciones
vinculadas con la Seguridad de Información.
5. Estructura curricular
De acuerdo con el Reglamento RAC-10 “Administración Académica de Posgrado”,
los programas de posgrado están conformados por el conjunto de módulos o
asignaturas curricularmente integrados y con la finalidad de ofrecer formación,
capacitación y especialización académica, en un determinado campo del saber.
5.1. Características curriculares
El currículo de la Maestría se caracteriza por ser:
Flexible, porque permite interpretar los fundamentos y la estructura
curricular base de tal manera que la planificación sea diversificada y los
procesos formativos sean pertinentes al contexto en el cual se desarrollan.
Integrador y constructivista, porque postula el tratamiento
interdisciplinario de los contenidos, sin perder profundidad en los temas
particulares de cada campo de conocimiento científico y sin descuidar la
especialidad de cada ámbito de formación. Es constructivista en tanto
considera que el conocimiento es producto de procesos de elaboración
personal y social en permanente interacción con el entorno.
Orientado al desarrollo de competencias, porque promueve procesos
que permiten a los participantes enfrentar diferentes situaciones,
problemas y desafíos a partir del desarrollo de capacidades cognitivas,
12. habilidades sociales, actitudes y valores que son logrados por complejos
procesos de aprendizaje.
Modular e integrativo, porque el desarrollo del currículo responde a
problemas reales que integran unidades cognoscitivas y temáticas
parciales que pueden secuenciarse de acuerdo a los problemas.
Centrado en los aprendizajes, porque la formación en investigación está
orientada al desarrollo de aprendizajes y redes de aprendizajes como
contraparte de las competencias profesionales. Busca motivar al
aprendizaje permanente, al aprender haciendo y al aprender a aprender.
Basado en la práctica, porque asume el principio de que no hay mejor
teoría que la práctica. No hace dicotomía entre la teoría – práctica
convirtiendo más bien un principio de reflexión.
5.2. Plan Temático General
DIPLOMADO EN GESTIÓN DE SEGURIDAD
1
FUNDAMENTOS DE SEGURIDAD DE
INFORMACION
40
2
ARQUITECTURA Y ESTANDARES DE
SEGURIDAD
40
3
ASPECTOS LEGALES Y DERECHO
INFORMATICO
40
4 GESTION DE RIESGOS Y DE PROYECTOS 40
5 GESTION DE CONTINUIDAD DEL NEGOCIO 40
6
TECNOLOGÍA CRIPTOGRÁFICA APLICADA A
LA SEGURIDAD
40
7 METODOLOGIA DE LA INVESTIGACION 40
SUBTOTAL CARGA HORARIA 280
13. DIPLOMADO EN SEGURIDAD DE REDES
8
FIREWALLS Y PROXIES, REDES PRIVADAS
VIRTUALES, SISTEMAS DE DETECCION DE
INTRUSOS
40
9 SEGURIDAD EN REDES DE COMUNICACIÓN 40
10
SEGURIDAD EN SISTEMAS OPERATIVOS
DE RED MICROSOFT
40
11
SEGURIDAD EN SISTEMAS OPERATIVOS
DE RED GNU/LINUX
40
12 SEGURIDAD EN APLICACIONES 40
13
SEGURIDAD EN BASES DE DATOS
RELACIONALES
40
14 TALLER DE TESIS I 40
SUBTOTAL CARGA HORARIA 280
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACIÓN DE
SEGURIDAD
15 NORMAS Y ESTANDARES DE CONTROL 50
16
CONTROL DE ACCESOS, SEGURIDAD
FISICA Y OPERACIONAL
50
17
AUDITORÍA DE SISTEMAS Y EVALUACION
DE SEGURIDAD
50
18
TALLER PRACTICO DE AUDITORIA DE
SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
50
19 TALLER DE TESIS II 40
SUBTOTAL CARGA HORARIA 240
14. DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES - ETHICAL
HACKING
20
METODOS Y METODOLOGIA
INTERNACIONAL EN INFORMATICA
FORENSE
40
21
INFORMATICA FORENSE EN EL REGIMEN
BOLIVIANO
40
22
ETHICAL HACKING & PENETRATION
TESTING
40
23
LABORATORIO: INFORMATICA FORENSE
EN WINDOWS Y LINUX
40
24
INFORMATICA FORENCE EN DISPOSITIVOS
MOVILES
40
25 TALLER DE TESIS III 40
SUB TOTAL CARGA HORARIA 240
5.3. Programas Analíticos.
DIPLOMADO EN GESTION DE SEGURIDAD
ASIGNATURA : FUNDAMENTOS DE SEGURIDAD DE
INFORMACIÓN
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias que permitan al
participante identificar las amenazas y contramedidas de la seguridad
15. en relación a los objetivos de seguridad establecidos en una
organización.
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Principios Básicos de Seguridad de la Información
2. Desarrollo de Políticas y Procedimientos de Seguridad de la
Información
3. Programas de concientización en Seguridad de la Información
Contenido Analítico:
1. Principios Básicos de Seguridad de la Información
1.1. Fundamentos de Seguridad de la Información
1.2. Identificación de Amenazas, Vulnerabilidades y Riesgos en
Tecnologías de la Información
1.3. Administración de la Seguridad de Información
1.4. Seguridad Física
1.5. Seguridad Ambiental
1.6. Seguridad Lógica
1.7. Seguridad en Software de Aplicación
1.8. Seguridad de la Infraestructura de Red
2. Desarrollo de Políticas y Procedimientos de Seguridad de la
Información
2.1. Política corporativa de Seguridad de la Información
2.2. Políticas específicas de Seguridad de la Información
16. 2.3. Procedimientos para la Seguridad de la Información
2.4. Desarrollo de Políticas y Procedimientos
3. Programas de Concientización en Seguridad de la Información
ASIGNATURA : ARQUITECTURA Y ESTÁNDARES DE
SEGURIDAD
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Aprender a utilizar, aplicar los estándares de seguridad para
desarrollar las medidas de seguridad adecuadas en una organización
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Arquitectura de Seguridad
2. Estándares de Seguridad Informática
Contenido Analítico:
1. Arquitectura de Seguridad
1.1. Gobierno de la Seguridad de Información
1.2. Gestión de un Programa de Seguridad de la Información
1.3. Gestión de la Seguridad de la Información
2. Estándares de Seguridad Informática
2.1. RFC 2196
17. 2.2. BS 7799
2.3. Guías OECD
2.4. Rainbow Series
2.5. ITSEC
2.6. SSE-CMM
2.7. ISO 11131, ISO 13569 , ISO 15408, ISO 17799, ISO 27001,
ISO 27002
2.8. IEC
ASIGNATURA : ASPECTOS LEGALES Y DERECHO
INFORMÁTICO
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Conocer los aspectos más importantes del derecho informático en el
ámbito nacional e internacional
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Derecho informático
2. Contratos de Tecnología de la Información
18. 3. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
4. Procedimientos de Informática Forense
5. Parámetros de Investigación
6. Ética Profesional y Políticas Organizacionales
Contenido Analítico:
1. Derecho Informático
1.1. Regulación Jurídica de los Hechos Informáticos
1.2. Seguridad Jurídica de los Sistemas Informáticos
1.3. Protección de Datos Personales
1.4. Delitos Informáticos
1.5. Propiedad Intelectual
1.6. Comercio Electrónico
2. Contratos de Tecnología de la Información
2.1. Tipos de Contratos
2.2. Aspectos Generales
2.3. Documentos Electrónicos
2.4. Contratación y Pago por Medios Electrónicos
3. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
3.1. Leyes Internacionales
3.2. Leyes Europeas y Americanas
3.3. Leyes Nacionales
19. 3.4. Nuevas Propuestas
4. Procedimientos de Informática Forense
4.1. Naturaleza de la evidencia
4.2. Recolección de evidencia
4.3. Seguimiento de e-mails
4.4. Fraude por Internet
5. Parámetros de Investigación
5.1. Sistemas de Archivos
5.2. Sistemas Operativos
5.3. Análisis de Redes
5.4. Seguridad Organizacional
5.5. Reporte de Incidentes
5.6. Herramientas de informática forense
6. Ética profesional y Políticas Organizacionales
6.1. Ética
6.2. Códigos de ética
6.3. Políticas de Respuesta a Incidentes
20. ASIGNATURA : GESTIÓN DE RIESGOS Y DE
PROYECTOS
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Que el cursante aplique y comprenda las técnicas actuales para la
gestión de proyectos en los que se encuentren como responsables, y
comprendan la problemática de gestión, asociada al desarrollo de
proyectos. Se tratan desde temas genéricos de la gestión de
proyectos (que es un proyecto, la planificación, la organización y el
control), hasta temas específicos tales como la evaluación de
proyectos o la identificación de tareas.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción a la Gestión de Riesgos
2. Proceso de Gestión de Riesgos
3. Gestión de Proyectos
Contenido Analítico:
1. Introducción a la Gestión de Riesgos
1.1. Introducción a la gestión de riesgos
1.2. Riesgo operativo y riesgo tecnológico
1.3. Estándares internacionales y buenas prácticas
1.4. Características del riesgo tecnológico
21. 2. Proceso de Gestión de Riesgos
2.1. Determinación de variables: amenazas, vulnerabilidades,
impacto
2.2. Elaboración y análisis de matriz de riesgos
2.3. Cuantificación del riesgo
2.4. Minimización del riesgo
2.5. Actividades de control y seguimiento
2.6. Riesgo residual y aceptación del riesgo
2.7. Mitigación del riesgo
2.8. Metodologías MAGERIT y DELPHI
2.9. Herramientas para automatizar el proceso
3. Gestión de Proyectos
3.1. Conceptos básicos
3.2. Procesos en la Gestión de Proyectos
3.3. El modelo PMI para la gestión de proyectos
3.4. Metodologías de planificación de proyectos
3.5. Ejecución del plan del proyecto
3.6. Control global de los cambios
3.7. Iniciación de un proyecto
3.8. Estructuras de descomposición de trabajos
3.9. Definición de actividades
3.10. Secuenciación
3.11. Estimación de la duración
3.12. Desarrollo del calendario
22. 3.13. Planificación de recursos
3.14. Estimación de costes
3.15. Elaboración de presupuestos y control de gastos
ASIGNATURA : GESTIÓN DE CONTINUIDAD DEL
NEGOCIO.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias para llevar a cabo
de manera eficiente el proceso de diseño, desarrollo, implementación,
prueba y mantenimiento de planes de continuidad del negocio y
planes de recuperación de desastres.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción
2. Consideraciones del Proyecto
3. Evaluación de Riesgos
4. Análisis del impacto en el negocio
5. Desarrollo de Estrategia de Recuperación
6. Diseño y desarrollo del plan
Contenido Analítico:
1. Introducción
23. 2. Consideraciones de Proyecto
2.1. Definiciones
2.2. Pasos del Proyecto
2.3. Preparación del Proyecto
2.4. Iniciación del Proyecto
2.5. Actividades de Iniciación del Proyecto
2.6. Revisión del BCP existente
2.7. Inicio de Primera versión de un BCP
2.8. Declaración de Políticas para un BCP
2.9. Presupuesto Preliminar para un BCP
2.10. Procedimiento de Aprobación del Contenido de un BCP
2.11. Comunicación del BCP
2.12. Selección y notificación del Equipo BCP
2.13. Elementos de Éxito del Proyecto
2.14. Reunión Inicial del Proyecto BCP
2.15. Componentes del Proyecto
2.16. Implementación del Proyecto
2.17. Seguimiento del Proyecto
2.18. Cierre del Proyecto
3. Evaluación de Riesgos de Continuidad
3.1. Conceptos
3.2. Pasos de la Evaluación de Riesgos
24. 4. Análisis de Impacto
4.1. Definición
4.2. Criticidad del Impacto
4.3. Proceso de Análisis de Impacto
4.4. El Papel del Centro de Atención en la Gestión de Incidentes
4.5. Manejo de Incidentes Graves
5. Desarrollo de Estrategias de Mitigación de Riesgos
5.1. Tipos de Estrategias
5.2. Proceso de Mitigación de Riesgos
5.3. Desarrollo de la Estrategia
6. Desarrollo del Plan de Continuidad
6.1. Estrategias de Continuidad
6.2. Sitios Alternos
6.3. Pruebas y Actualización del Plan
ASIGNATURA : TECNOLOGÍA CRIPTOGRÁFICA
APLICADA A LA SEGURIDAD
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Aplicar en la práctica los métodos de criptografía básica moderna.
Desarrollar el conocimiento necesario para entender los diferentes
25. métodos criptográficos modernos utilizados en comunicaciones
seguras y en la implementación y administración de claves
criptográficas, sistema de autenticación Kerberos, claves públicas y
privadas y firmas digitales. Además poner en práctica los certificados
digitales bajo el estándar X.509.
b) Programa Detallado de la Asignatura
Contenido mínimo:
1. Introducción
2. Criptografía clásica
3. Teoría de Criptografía
4. Algoritmos de cifrado y aplicaciones
Contenido Analítico:
1. Introducción
1.1. Criptografía
1.2. Definiciones
1.3. Historia
2. Desarrollo de la Criptografía
2.1. Criptografía Clásica
2.2. Métodos Históricos
2.3. Transposición
2.4. Sustitución
3. Teoría de Criptografía
3.1. Leyes de Kerchkoffs
26. 3.2. Criptografía Moderna
3.3. Cifrado en bloque
4. Algoritmos de cifrado y aplicaciones
4.1. Algoritmos de cifrado simetrico
4.2. Algoritmos de cifrado asimetrico
4.3. Algoritmo RSA
4.4. Algoritmo AES
4.5. Aplicaciones de algoritmos
ASIGNATURA : METODOLOGIA DE LA INVESTIGACION
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Proporcionar bases teóricas, metodológicas y técnicas de
investigación para la elaboración de la investigación-tesis.
b) Programa Detallado de la Asignatura
Contenido Mínimo
El contenido del módulo debe estar orientado sobre a base del Manual para
la elaboración de Investigaciones. Sin embargo, se sugiere abordar:
1. FUNDAMENTOS TEÓRICOS
1.1. Razonamiento científico.
1.2. Ciencia y Conocimiento
27. 1.3. Método y Metodología
1.4. Perspectivas Paradigmáticas: Positivista, Sociocrítico, Transdisciplinar y
Ecléctico.
1.5. Enfoque de investigación: Cualitativo, Cuantitativo y Mixto.
1.6. Tipos de Investigación: Exploratorio, Descriptivo, Correlacional y
Explicativo.
1.7. Diseño de Investigación: Experimental y No Experimental.
2. PLANTEAMIENTO DEL PROBLEMA
2.1. Fuentes del problema de investigación.
2.2. Características del problema de investigación.
2.3. Formulación del problema de investigación.
3. ESTADO DEL ARTE
3.1. Componentes del estado del arte
3.2. Revisión y Procesamiento de material Bibliográfico
3.3. Similitudes/ diferencias entre el estado de investigación y el marco
teórico
3.4. Estructura y construcción del Marco Teórico
3.5. Pautas para elaborar el estado del arte y el marco teórico
4. FORMULACIÓN DE LA HIPÓTESIS
4.1. Definición y estructura de la hipótesis.
4.2. Tipos de hipótesis.
5. DISEÑO METODOLÓGICO
5.1. Diseño metodológico de investigación (operacionalización de conceptos
en variables, determinación de la muestra o informantes; instrumentos)
28. 5.2. Técnicas e Instrumentos de recolección de datos.
5.3. Análisis e interpretación de la información.
DIPLOMADO EN SEGURIDAD DE REDES
ASIGNATURA : FIREWALLS Y PROXIES, REDES
PRIVADAS VIRTUALES, SISTEMA DE
DETECCIÓN DE INTRUSOS
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Comprender e identificar los sistemas de protección de seguridad
basados en sistemas de red perimetral y de estaciones de trabajo, de
igual forma, entender los mecanismos de ataque de software
malicioso para el diseño e implementación de un esquema de
protección basado en tecnología de antivirus. Implementar de
manera eficiente y eficaz los sistemas de detección de intrusos.
Implementar y administrar Redes Privadas Virtuales de manera
segura.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Firewalls y Proxies
2. Redes Privadas Virtuales
3. Detección de Intrusos
29. Contenido Analítico:
1. Firewalls y Proxies
1.1. Arquitectura de Firewalls
1.2. Implementación de Firewalls
1.3. Enrutadores y Listas de Control de Acceso
1.4. Firewalls de Filtraje de Paquetes
1.5. Firewalls de Detección de Estado
1.6. Firewalls y Pruebas de Penetración
2. Redes Privadas Virtuales
2.1. Introducción a VPN
2.2. Gateways VPN
2.3. Configuración y Administración de gateways VPN
2.4. Interconectividad con otras Plataformas
2.5. Implementación de VPN en Hardware
3. Detección de Intrusos
3.1. Sistemas Detectores de Intrusos
3.2. Técnicas de Detección de Intrusiones
3.3. Respuesta a Incidentes
30. ASIGNATURA : SEGURIDAD EN REDES DE
COMUNICACIÓN
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Presentar un panorama general de las vulnerabilidades en redes de
computadoras y los mecanismos disponibles para enfrentarlas
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Seguridad en Redes TCP/IP
2. Métodos de Implementación de Seguridad en Redes
3. Cifrado
4. Buenas Prácticas de la Industria
Contenido Analítico:
1. Seguridad en Redes TCP/IP
1.1. Arquitectura de Redes TCP/IP
1.2. Niveles de Seguridad
1.3. Servicios de Seguridad
2. Métodos de Implementación de Seguridad en Redes
2.1. Implementación de Cortafuegos
2.2. Implementación de Detección de Intrusos en la red corporativa
3. Cifrado
31. 3.1. Entendiendo el cifrado
3.2. Usos de cifrado en servicios actuales
3.3. Cifrado en Discos Duros
4. Buenas Prácticas de la Industria
4.1. Buenas Prácticas en Sistemas Operativos
4.2. Buenas Prácticas en Sistemas Web
4.3. Buenas Prácticas en Mensajería y correo electrónico
4.4. Buenas Prácticas en Servicio VPN
4.5. Buenas Prácticas sobre Wifi
ASIGNATURA : SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED WINDOWS
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Implementar medidas de seguridad adecuadas en servidores
Windows
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Arquitectura de los Sistemas Operativos
2. Aseguramiento de los Sistemas Operativos
32. 3. Implementación de Seguridad de Sistemas Operativos
4. Mejores Prácticas de Seguridad
Contenido Analítico:
1. Arquitectura de los Sistemas Operativos de Microsoft
1.1. Permisos y Herencia
1.2. Seguridad en Networking de Sistema Operativo
1.3. Seguridad en DHCP
1.4. Ataques y Protección
2. Aseguramiento de los Sistemas Operativos
2.1. Seguridad en Directorio de Dominio (Directorio Activo)
2.2. Seguridad en Objetos de Directorio
2.3. Seguridad en DNS
2.4. Seguridad en Replicación de Directorio
2.5. Seguridad en Gestión de Usuarios y Cuentas
2.6. Seguridad de Contraseñas y Perfiles
2.7. Seguridad en Recursos Compartidos
3. Implementación de Seguridad de Sistemas Operativos
3.1. Seguridad en la Administración del Sistema Operativo
3.2. Seguridad de Herramientas Administrativas
3.3. Seguridad de Consolas
3.4. Seguridad en la Administración Remota
4. Mejores Prácticas de Seguridad
33. 4.1. Automatización de Tareas
4.2. Auditoria de Sucesos en Sistemas Operativos
4.3. Delegación de Control Segura
4.4. Programación de Tareas
4.5. Políticas Aplicadas al Sistema Operativo
4.6. Seguridad de Almacenamiento
ASIGNATURA : SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED GNU/LINUX
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Implementar medidas de seguridad adecuadas en servidores
GNU/Linux
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción a GNU/Linux
2. Administración de Usuarios GNU/Linux
3. Seguridad en GNU/Linux
4. Administración y Buenas Prácticas en GNU/Linux
Contenido Analítico:
34. 1. Introducción a GNU/Linux
1.1. Sistema de Archivos
1.2. Dispositivos
1.3. Kernel y Administrador de Procesos
1.4. Shells
2. Administración de Usuarios GNU/Linux
2.1. Control de Accesos y Contraseñas
2.2. Permisos en Directorios
2.3. Listas de Control de Acceso (ACLs)
2.4. PAM
3. Seguridad en GNU/Linux
3.1. SELinux
3.2. LVM
3.3. PAM
3.4. LUKS
3.5. TCPWrappers
3.6. Análisis de bitácoras
4. Administración y Buenas Prácticas
4.1. Usuarios y permisos de usuario
4.2. Protección de root
4.3. Repositorio y Actualización de Software
4.4. Administración Remota Segura SSH
35. 4.5. proc, rsync y watch
4.6. Monitoreo del sistema
ASIGNATURA : SEGURIDAD EN APLICACIONES.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Identificar e implementar los controles de seguridad en el proceso de
diseño, desarrollo, implementación y mantenimiento de aplicaciones.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Ciclo de Vida y Seguridad de Sistemas
2. Identificación de Requerimientos de Seguridad en Aplicaciones
3. Entorno de Desarrollo de Aplicaciones y Controles de Seguridad
4. Control de Cambios
5. Seguridad en Sistemas Orientados a Objetos
6. Seguridad en Aplicaciones Web
Contenido Analítico:
1. Ciclo de Vida y Seguridad de Sistemas
1.1. Seguridad en Fase de Análisis de Requerimientos
1.2. Seguridad en Fase de Diseño
1.3. Seguridad en Fase de Codificación
36. 1.4. Seguridad en Fase de Implementación
1.5. Seguridad en Fase de Mantenimiento
2. Identificación de Requerimientos de Seguridad en Aplicaciones
2.1. Análisis de Requerimientos
2.2. Identificación de Necesidad de Seguridad
3. Entorno de Desarrollo de Aplicaciones y Controles de Seguridad
3.1. Programación Segura en el Ciclo de Vida del Desarrollo de un
Sistema
3.2. Controles de Seguridad
4. Control de Cambios
4.1. Gestión de Cambios
4.2. Gestión de Configuración
4.3. Controles de Seguridad
5. Seguridad en Sistemas Orientados a Objetos
5.1. Mejores Prácticas de Implementación
5.2. Herramientas de Control
6. Seguridad en Aplicaciones Web
6.1. Seguridad en Transmisión de Datos
6.2. Seguridad de Scripts de Sitios Web Múltiples
6.3. Mejores Prácticas de Sesiones Seguras
6.4. Software de Análisis de Código Fuente
6.5. Métodos de Acceso al Código Fuente
37. ASIGNATURA : SEGURIDAD EN BASES DE DATOS
RELACIONALES.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Comprender el problema de seguridad en bases de datos y conocer
los mecanismos y posibilidades que puede ofrecer un sistema de
bases de datos relacional para establecer la seguridad y privacidad de
los datos almacenados.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Transacciones
2. Control de Accesos
3. Técnicas de Control de Concurrencia
4. Técnicas de Recuperación de Bases de Datos
5. Auditoría en la Base de Datos
Contenido Analítico:
1. Transacciones
1.1. Conceptos de Proceso de Transacciones
1.2. Transacciones y Sistemas
1.3. Propiedades de las Transacciones
1.4. Calendarización y Recuperabilidad
1.5. Serialización de Calendarios
38. 2. Control de Accesos
2.1. Niveles y Seguridad Multinivel
2.2. Privilegios
2.3. Perfiles, Roles y Esquemas
2.4. Autorizaciones y conexiones
3. Técnicas de Control de Concurrencia
3.1. Técnicas de Bloqueo
3.2. Sellos de Tiempo
3.3. Concurrencia Multiversión
3.4. Granularidad de Datos
4. Técnicas de Recuperación de Bases de Datos
4.1. Actualizaciones Diferidas e Inmediatas
4.2. Transacciones Shadow
4.3. Algoritmos de recuperación
5. Auditoria en la Base de Datos
5.1. Revisión de parámetros programados
5.2. Revisión de transacciones
5.3. Revisión de integridad
5.4. Revisión de accesos
39. ASIGNATURA : TALLER DE TESIS I.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Brindar apoyo metodológico en la elaboración del perfil de investigación.
Orientando a que perspectiva paradigmática corresponde el tema de
investigación
Orientar la elaboración del perfil de investigación, según perspectiva
paradigmática elegida.
b) Programa Detallado de la Asignatura
El contenido del Taller debe estar orientado sobre a base del Manual para la
elaboración de Investigaciones (Ver Anexo V. del Manual)
PERFIL DE TESIS MAGISTRAL BAJO EL PARADIGMA POSITIVISTA
1. INTRODUCCIÓN
1.1. ANTECEDENTES DEL PROBLEMA DE INVESTIGACIÓN
1.2. ESTRUCTURA LEGAL Y JURÍDICA (OPCIONAL)
2. PLANTEAMIENTO DEL PROBLEMA
2.1. IDENTIFICACIÓN DEL PROBLEMA
2.2. FORMULACIÓN DEL PROBLEMA
3. OBJETIVOS DE LA INVESTIGACIÓN
3.1. OBJETIVO GENERAL
3.2. OBJETIVOS ESPECÍFICOS
4. JUSTIFICACIÓN
40. 4.1. JUSTIFICACIÓN TEÓRICA
4.2. JUSTIFICACIÓN METODOLÓGICA
4.3. JUSTIFICACIÓN SOCIAL
4.4. JUSTIFICACIÓN TÉCNICA
4.5. JUSTIFICACIÓN SUBJETIVA
5. ALCANCES
5.1. ALCANCE TEMÁTICO
5.1.1. Área de Investigación
5.1.2. Tema Específico
5.1.3. Nivel de Investigación
5.2. ALCANCE ESPACIAL
5.3. ALCANCE TEMPORAL
6. FUNDAMENTO TEÓRICO
6.1. ASPECTOS TEÓRICOS
7. ESTRATEGIA METODOLÓGICA
7.1. FORMULACIÓN DE LA HIPÓTESIS
7.2. IDENTIFICACIÓN Y ANÁLISIS DE VARIABLES
7.2.1. Variable Independiente
7.2.2. Variable Dependiente
7.2.3. Variable Interviniente
7.3. CONCEPTUALIZACIÓN DE LAS VARIABLES
7.4. OPERACIONALIZACIÓN DE VARIABLES
7.5. MATRIZ DE CONSISTENCIA
41. 7.6. DISEÑO Y TIPO DE INVESTIGACIÓN
7.7. UNIVERSO Y MUESTRA
7.8. INSTRUMENTOS Y TÉCNICAS DE RECOPILACIÓN
7.9. ESTRATEGIA DE INVESTIGACIÓN
8. TEMARIO TENTATIVO
9. CRONOGRAMA DE LA INVESTIGACIÓN (DIAGRAMA DE GANTT)
PERFIL DE TESIS MAGISTRAL BAJO EL PARADIGMA SOCIO-CRÍTICO
1. DIAGNÓSTICO DE LA SITUACIÓN
1.1. DIAGNÓSTICO DE LA COMUNIDAD DE ESTUDIO
1.2. ESTUDIO DE CASO (OPCIONAL SEGÚN EL OBJETO DE ESTUDIO)
1.3. CONFORMACIÓN DEL GRUPO DE INVESTIGACIÓN
1.4. DESARROLLO DE UN PLAN DE ACCIÓN
2. SELECCIÓN DEL PROBLEMA DE ESTUDIO
2.1. SELECCIÓN DEL PROBLEMA DE ESTUDIO
2.2. IDENTIFICACIÓN, PLANTEAMIENTO Y FORMULACIÓN DEL PROBLEMA DE
ESTUDIO
2.3. PROPÓSITO DEL OBJETO DE ESTUDIO
2.4. DELIMITACIÓN DEL OBJETO DE ESTUDIO
3. JUSTIFICACIÓN DEL OBJETO DE ESTUDIO
3.1. JUSTIFICACIÓN TEÓRICA
3.2. JUSTIFICACIÓN METODOLÓGICA
3.3. JUSTIFICACIÓN SOCIAL
42. 4. PERSPECTIVA TEÓRICA-METODOLÓGICA
4.1. ORIENTACIÓN EPISTEMOLÓGICA
4.2. MODO DE EXPLICACIÓN
4.3. CONCEPTOS FUNDAMENTALES
4.4. CAMBIOS PROPUESTOS (DIRECCIÓN DE LA INVESTIGACIÓN)
5. DISEÑO GENERAL DE LA INVESTIGACIÓN
5.1. TIPO DE INVESTIGACIÓN
5.2. ESTRATEGIA DE ARTICULACIÓN
5.3. PARTICIPANTES Y SU SITUACIÓN
5.4. ESTRATEGIAS DE RECOLECCIÓN DE LOS DATOS
5.5. INSTRUMENTOS A UTILIZAR (listas de control y escalas de valoración,
historias de vida, notas y diarios de campo, grabaciones en audio y video).
5.6. ESTRATEGIAS DE PROCESAMIENTO, ANÁLISIS E INTERPRETACIÓN DE
LOS DATOS Y REFLEXIÓN: TÉCNICAS SOCIO-MÉTRICAS
5.7. DISCUSIÓN DE LOS RESULTADOS ESPERADOS
6. TEMARIO TENTATIVO
7. CRONOGRAMA DE LA INVESTIGACIÓN (DIAGRAMA DE GANTT)
43. DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE
SEGURIDAD
ASIGNATURA : NORMAS Y ESTANDARES DE
CONTROL.
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Examinar los recursos, las operaciones, los beneficios y los gastos de
las producciones (servicios y/o productos de los Sistemas
Informáticos), de los Organismos sujetos a control, con al finalidad
de evaluar la eficacia y eficiencia Administrativa Técnica y/u
Operacional de los Organismos, en concordancia con los principios,
normas, técnicas y procedimientos normalmente aceptados.
Asimismo de los Sistemas (Planes, Programas y Presupuestos,
Diseño, Software, Hardware, Seguridad, Respaldos y otros)
adoptados por la Organización para su dinámica de Gestión en
salvaguarda de los Recursos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Introducción
2. Modelos de Control
3. Normas de Auditoria
4. Legislación
5. Estándares Internacionales
Contenido Analítico:
44. 1. Introducción
1.1. Evolución de la Tecnología
1.2. Importancia del Control de TI
2. Modelos de Control
2.1. Clasificación de los Modelos de Control
2.2. CADBURY
2.3. CoCo
2.4. COSO
2.5. SAC
2.6. COBIT
2.7. TURNBULL
2.8. AEC
3. Normas de Auditoria
3.1. Normas de Auditoria
3.2. Normas del IIA
3.3. Normas de ISACA
3.4. Normas Gubernamentales
4. Legislación
4.1. Leyes Americanas
4.2. Leyes Europeas
4.3. Leyes Nacionales
5. Estándares Internacionales
45. 5.1. Evolución de los Estándares
5.2. BS 15000
5.3. Biblioteca de Infraestructura de TI – ITIL
5.4. ISO 27001
5.5. Otros estándares
ASIGNATURA : CONTROL DE ACCESOS, SEGURIDAD
FÍSICA Y OPERACIONAL
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias que permitan una
implementación efectiva de medidas de seguridad en áreas de
seguridad física, operacional y en los sistemas de control de accesos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Seguridad de Data Center
2. Procedimientos y Responsabilidades Operativas
3. Conceptos, Metodología y Técnicas de control de accesos
46. Contenido Analítico:
1. Seguridad de Data Center
1.1 Identificación y Protección contra Ataques
1.2 Herramientas de Protección
2. Procedimientos y Responsabilidades Operativas
2.1 Estructura del Centro de Cómputo
2.2 Controles Administrativos
2.3 Monitoreo y Uso de Recursos
2.4 Manejo de violaciones e incidentes
3. Conceptos, Metodología y Técnicas de control de accesos
3.1 Seguridad de Áreas Restringidas y Áreas de Trabajo
3.2 Controles de Acceso Físico
3.3 Controles de Equipos
3.4 Controles de Servidores
ASIGNATURA : AUDITORÍA DE SISTEMAS Y
EVALUACIÓN DE SEGURIDAD
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas necesarias para llevar a cabo
de manera eficiente el proceso de monitoreo, actualización y
evaluación de seguridad.
47. b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Principios Básicos de Auditoria de Sistemas
2. El proceso de la Auditoria de Sistemas
3. Técnicas de Revisión y Evaluación a la Seguridad de la
Información
4. Auditoria a la Seguridad de la Información
5. Documentación o Papeles de Trabajo de la Auditoria
Contenido Analítico:
1. Principios Básicos de Auditoria de Sistemas
1.1. Conceptos y terminología de Auditoria
1.2. Organización de la función de Auditoria de Sistemas
1.3. Auditoria Interna y Externa de Sistemas
1.4. Normas de Auditoria Gubernamental NAG 270
1.5. Normas Internacionales de Auditoria NIA
2. El Proceso de la Auditoria de Sistemas
2.1. El relevamiento de información
2.2. La Planificación de la Auditoria de sistemas MPA
2.3. El trabajo de Campo
2.4. Validación de Resultados
2.5. Comunicación de Resultados
3. Técnicas de Revisión y Evaluación a la Seguridad de la
Información
48. 3.1. Los controles y su clasificación
3.2. Evaluando los controles
3.3. Objetivos de Control
3.4. Controles Generales y de Aplicación
3.5. Tipos de pruebas
3.6. Técnicas para obtención de información y evidencia
3.7. Atributos de la evidencia
4. Auditoria a la Seguridad de la Información
4.1. Las amenazas, vulnerabilidades y riesgos más comunes
4.2. Auditoria a la Administración de la Seguridad de la Información
4.3. Auditoria al Acceso Lógico
4.4. Pruebas de seguridad
4.5. Auditoria a los accesos remotos
4.6. Auditoria a los controles ambientales
4.7. Auditoria y Técnicas de Evaluación al Acceso Físico
5. Documentación o Papeles de Trabajo de la Auditoria
5.1. El Proceso de la Documentación de la Auditoria en Papeles de
Trabajo
5.2. El Legajo Corriente
5.3. El Legajo Permanente
49. ASIGNATURA : TALLER PRÁCTICO DE AUDITORÍA DE
SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
CARGA HORARIA : 50 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar las habilidades y destrezas prácticas necesarias para llevar
a cabo de manera eficiente el proceso de auditoría de sistemas con la
ayuda de herramientas computacionales para la toma de datos
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Definición del Concepto de CAATS
2. Técnicas de Auditoría de Sistemas Asistido por Computadoras
3. Ventajas del Uso de CAATS
4. Software de Auditoria
Contenido Analítico:
1. Definición del Concepto de CAATS
2. Técnicas de Auditoría de Sistemas Asistido por Computadoras
2.1 Datos de Prueba
2.2 Análisis de Bitácoras
2.3 Simulación Paralelas
3. Ventajas del Uso de CAATS
3.1 Volúmenes de Datos
50. 3.2 Confiabilidad y Calidad
3.3 Aplicación de Normas
4. Software de Auditoria
4.1. IDEA
4.2. ACL
4.3. TEAM MATE
ASIGNATURA : TALLER DE TESIS II
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Brindar apoyo metodológico en la elaboración del estado del arte y
diseño de instrumentos de recolección de datos cuantitativos o
cualitativos según perspectiva paradigmática elegida
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Recolección y Análisis de Datos
2. Reporte de Resultados del Proceso Cuantitativo
3. Recolección y Análisis de los Datos Cualitativos
4. Diseños del Proceso de Investigación Cualitativa
5. Reporte de Resultados del Proceso Cualitativo
6. Defensa del Perfil de Tesis
51. Contenido Analítico:
1. Recolección y Análisis de Datos Cuantitativos
1.1. Instrumentos de Medición
1.2. Análisis de Contenido
1.3. Pruebas Estadísticas
2. Reporte de Resultados del Proceso Cuantitativo
2.1. Definición de Receptor y del Contexto
2.2. Contenido del Reporte
2.3. Recursos
3. Recolección y Análisis de los Datos Cualitativos
3.1. Técnicas de Recolección de Datos
3.2. Análisis de Datos
4. Diseños del Proceso de Investigación Cualitativa
4.1. Tipos de Diseños
4.2. Selección del Diseño
5. Reporte de Resultados del Proceso Cualitativo
5.1. Descripción del Contexto o Ambiente
5.2. Estructura del Reporte
6. Defensas del Perfil de Tesis
6.1. Defensa del Marco Analítico
6.2. Defensa del Temario
52. DIPLOMADO EN EVALUACIÓN DE VULNERABILIDADES Y ETHICAL
HACKING
ASIGNATURA : MÉTODOS Y METODOLOGÍA
INTERNACIONAL EN INFORMÁTICA
FORENSE.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos y destrezas necesarias para la
aplicación de los alcances y la actualidad de la informática forense,
en el ámbito internacional.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. La Ciencia Forense
2. Identificación del escenario de investigación
3. Obtención de la prueba digital
4. Proceso del Análisis Forense Digital
5. Recuperación de archivos
6. Elaboración del Informe
Contenido Analítico:
1. La Ciencia Forense
1.1 Preservación, Observación, fijación, levantamiento etiquetamiento
y Traslado al laboratorio.
1.2 Cadena de Custodia
53. 1.3 Planimetría
2. Identificación del escenario de investigación
3. Obtención de la prueba digital
3.1 Evidencia Física en Discos Duros
3.2 Evidencia Física en Discos RAID
3.3 Evidencia en Memoria Volatil
3.4 Evidencia en Máquinas Virtuales
4. Proceso del Análisis Forense Digital
4.1 Respuesta a incidentes de seguridad
4.2 Analizando conexiones
4.3 Tipos de ataques a redes
4.4 Fingerprint
4.5 Tipos de escaneos
4.6 Detección de escaneos
4.7 Analizador de paquetes de Datos
5. Recuperación de archivos (Sistemas de Archivos)
5.1 Organización de los datos
5.2 Particiones de disco
5.3 Capas de sistemas de archivos
5.4 Análisis del MBR
5.5 Datos alojados o sin alojar
5.6 Capas de metadatos
54. 5.7 Apuntadores e inodos
5.8 Sistemas de archivo ext2/3, NTFS y FAT32/16
5.9 Entradas MFT
5.10 Tiempos de accesos
6. Elaboración del Informe
ASIGNATURA : INFORMÁTICA FORENSE EN EL
RÉGIMEN BOLIVIANO.
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos y destrezas necesarias para la
aplicación de los alcances y la actualidad de la informática forense
dentro del régimen boliviano.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Derecho Informático en Bolivia
2. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
3. Procedimientos de Informática Forense Enmarcada a la Legislación
Vigente en Bolivia.
Contenido Analítico:
1. Derecho Informático en Bolivia
55. 1.1. Regulación Jurídica de los Hechos Informáticos en Bolivia
1.2. Seguridad Jurídica de los Sistemas Informáticos en Bolivia
1.3. Protección de Datos Personales en Bolivia
1.4. Habeas Data
1.5. Delitos Informáticos
1.6. Propiedad Intelectual Boliviana
1.7. Comercio Electrónico y Código de Comercio Boliviano
1.8. Firma y Certificado Digital en Bolivia
1.9. Ley General de Telecomunicaciones, Tecnologías de la
Información y Comunicación No 164
2. Leyes Internacionales y Nacionales Aplicables a la Seguridad de la
Información
2.1. Leyes Internacionales
2.2. Leyes Europeas y Americanas
2.3. Leyes Nacionales
2.4. Nuevas Propuestas
2.5. Acuerdos Bilaterales y Multilaterales Suscritos por Bolivia
3. Procedimientos de Informática Forense Enmarcada a la
Legislación Vigente en Bolivia
3.1. Naturaleza de la evidencia
3.2. Recolección de evidencia
3.3. Seguimiento de e-mails
3.4. Fraude por Internet
56. 3.5. Sustitución de Identidad
ASIGNATURA : ETHICAL HACKING Y PENETRATION
TESTING
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos y destrezas necesarias para la
aplicación de los alcances y la actualidad del Hacking Ético y el
Penetration Testing (White Hat) dentro de una red de
Internetworking.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. El proceso del Ethical Hacking
2. Enumeración y descubrimiento
3. Búsqueda y detección de vulnerabilidades
4. Explotación básica de vulnerabilidades
5. Sniffers
6. Puertas traseras
7. Redireccionamiento de puertos
8. Ingeniería Social
9. Penetration Testing
57. Contenido Analítico:
1. El proceso del Ethical Hacking
2. Enumeración y descubrimiento
2.1 Enumeración y descubrimiento de puertos abiertos
2.2 Enumeración y descubrimiento de puertos abiertos sin dejar
rastros
3. Búsqueda y detección de vulnerabilidades
4. Explotación básica de vulnerabilidades
4.1 Uso de Xploits altamente probados para explotar vulnerabilidades
encontradas
4.2 Metodología para la creación de Xploits propios al encontrar una
vulnerabilidad.
5. Sniffers
5.1 Sniffers en el mundo real
5.2 Estudio de trafico de paquetes TCP/IP
6. Puertas traseras
6.1 Definición de puerta trasera
6.2 Uso de puerta trasera
7. Redireccionamiento de puertos
7.1 Secuestro de Sesiones (Session Hijacking)
8. Ingeniería Social
9. Penetretion Testing
58. ASIGNATURA : LABORATORIO DE INFORMATICA
FORENSE
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos necesarios prácticos para la correcta
toma de datos en entornos forenses informáticos en tecnologías de
sistemas operativos distintos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Redes y Mecanismos de Protección
2. Análisis Forense en Sistemas Operativos Windows
3. Análisis Forense a Sistemas Operativos GNU/Linux
Contenido Analítico:
1. Redes y Mecanismos de Protección
1.1 Cortafuegos
1.2 Proxies
1.3 Redes Privadas Virtuales
1.4 Seguridad a nivel aplicación
1.5 Seguridad a nivel transporte
1.6 Seguridad a nivel red
1.7 Seguridad a nivel enlace
2. Análisis Forense en Sistemas Operativos Windows
59. 2.1 Etapas del análisis
2.2 Análisis externo
2.3 Análisis de tráfico
2.4 Respuesta en Windows y recolección de evidencia volátil
2.5 Verificación de aplicaciones sospechosas
2.6 Recuperación de contraseñas
2.7 Sistemas de archivos y tiempo MAC
2.8 Flujos alternos de datos
2.9 Analizadores de archivos
2.10 Análisis de registros
2.11 Análisis de correos electrónicos (POP3 e IMAP)
3. Análisis Forense a Sistemas Operativos GNU/Linux
3.1 Selección de sistemas vivos o muertos
3.2 Comandos a ejecutar en un sistema sospechoso
3.3 Volcado de memoria
3.4 Descripción el sistema
3.5 Historial de acciones
3.6 Procesos
3.7 Conexiones de red activas
3.8 Configuración de las interfaces de red
3.9 Tareas programadas
3.10 Módulos del Kernel
60. 3.11 Análisis forense a sistemas (muertos)
3.12 Montado de imágenes
3.13 Análisis de bitácoras
3.14 Archivos especiales
3.15 Comparación de hashes
3.16 Archivos sospechosos
ASIGNATURA : INFORMÁTICA FORENSE EN
DISPOSITIVOS MÓVILES
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Desarrollar los conocimientos necesarios teóricos y prácticos para la
correcta toma de datos en entornos forenses informáticos móviles en
tecnologías de sistemas operativos distintos.
b) Programa Detallado de la Asignatura
Contenido Mínimo:
1. Telefonía Móvil
2. Tarjetas SIM
3. Análisis de Herramientas
4. Análisis de dispositivos
Contenido Analítico:
61. 1. Telefonía Móvil
1.1. Introducción a la telefonía móvil
1.2. Consideraciones legales en Bolivia
1.3. Como iniciar un proceso forense
2. Tarjetas SIM
2.1. Creación de un entorno de laboratorio
2.2. Tarjetas SIM
2.3. Análisis de tarjetas SIM
2.4. Clonadoras de SIM y dispositivos
3. Análisis de Herramientas
3.1. Forense de Dispositivos móviles
3.2. Utilización de Bitpim
3.3. Utilidades Device Seizure
3.4. Software adicional (Cellebrite, iDEN)
3.5. Mobiledit
4. Análisis de dispositivos
4.1. Análisis forense de Android
4.2. Análisis forense IOS
4.3. Análisis forense Windows Mobile
62. ASIGNATURA : TALLER DE TESIS III
CARGA HORARIA : 40 HORAS ACADEMICAS
a) Objetivos Generales
Brindar apoyo metodológico en la elaboración del documento final
de la investigación tesis. Orientar en el análisis y sistematización
de la información, elaboración de propuestas y validación o
refutación de la hipótesis planteada (según perspectiva
paradigmática elegida)
b) Programa Detallado de la Asignatura
Contenido Mínimo:
El contenido del Taller debe estar orientado sobre a base del
Manual para la elaboración de Investigaciones.
5.1 Formas Organizativas de Enseñanza.
El sistema de evaluación de la Maestría se efectuará mediante pruebas escritas,
informes de las actividades en el laboratorio, estudios de casos, tareas individuales
y de grupo, orientando toda investigación y un proyecto de final de asignatura.
Las asignaturas contemplan la entrega de un proyecto o trabajo de fin de modulo,
que será el reflejo de un seguimiento de trabajos dados durante el módulo, los
mismos que responderán a la siguiente clasificación, en orden de importancia:
Trabajos de generación e implementación de diseños.
Trabajos de análisis de aspectos prácticos o teóricos.
Trabajos de recopilación de información.
Trabajos de resolución de ejercicios planteados.
63. 5.2 Carga Horaria y Creditaje.
La carga horaria está distribuida de la siguiente forma, considerando también
los créditos:
Nº
DIPLOMADO EN GESTION DE
SEGURIDAD
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
1
Fundamentos de Seguridad de
Información
40 20 20 20 20 120 3
2
Arquitectura y Estándares de
Seguridad
40 20 20 20 20 120 3
3
Aspectos legales y derecho
informático
40 20 20 20 20 120 3
4 Gestión de Riesgos y Proyectos 40 20 20 20 20 120 3
5
Gestión de Continuidad del
Negocio
40 20 20 20 20 120 3
6
Tecnología Criptográfica Aplicada
a la Seguridad
40 20 20 20 20 120 3
7 Metodología de la Investigación 40 20 20 20 20 120 3
SUBTOTAL 280 140 140 140 140 840 21
Nº
DIPLOMADO EN AUDITORIA
DE SISTEMAS Y EVALUACION
DE SEGURIDAD
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
8
Firewalls y Proxies, Redes
Privadas Virtuales, Sistemas de
Detección de Intrusos
40 20 20 20 20 120 3
9
Seguridad en Redes de
Comunicación
40 20 20 20 20 120 3
10
Seguridad en Sistemas
Operativos de Red Microsoft
40 20 20 20 20 120 3
11
Seguridad en Sistemas
Operativos de Red GNU/Linux
40 20 20 20 20 120 3
64. 12 Seguridad en Aplicaciones 40 20 20 20 20 120 3
13
Seguridad en Base de Datos
Relacionales
40 20 20 20 20 120 3
14 Taller de Tesis I 40 20 20 20 20 120 3
SUBTOTAL 280 140 140 140 140 840 21
Nº
DIPLOMADO EN AUDITORIA
DE SISTEMAS Y EVALUACION
DE SEGURIDAD
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
15 Normas y Estándares de Control 50 28 28 28 28 162 4,05
16
Control de Accesos, Seguridad
Física y Operacional
50 28 28 28 28 162 4,05
17
Auditoria de Sistemas y
Evaluación de Seguridad
50 28 28 28 28 162 4,05
18
Taller Práctico de Auditoria de
Sistemas Asistido por
Computadoras - CAATS
50 28 28 28 28 162 4,05
19 Taller de Tesis II 40 28 28 28 28 152 3,8
SUBTOTAL 240 140 140 140 140 800 20
Nº
DIPLOMADO EN EVALUACION
DE VULNERABILIDADES -
ETHICAL HACKING
Horas
Créditos
Académicas
HTTV HTC HIR HTIL EVF HT
20
Métodos y Metodología
Internacional en Informática
Forense
40 20 20 20 20 120 3
21
Informática Forense en el
Régimen Boliviano
40 20 20 20 20 120 3
22
Ethical Hacking & Penetration
Testing
40 20 20 20 20 120 3
23
Laboratorio: Informática Forense
en Windows y Linux
40 20 20 20 20 120 3
24
Informática Forense en
Dispositivos Móviles
40 20 20 20 20 120 3
25 Taller de Tesis III 40 40 40 40 40 200 5
65. SUBTOTAL 240 140 140 140 140 800 20
Horas totales presenciales 1040 560 560 560 560 3280 82
5.4. MÉTODOS, ESTRATEGIAS Y TÉCNICAS DE ENSEÑANZA
Las formas de organización de la enseñanza, se estructuraran fundamentando el
proceso de orientación del aprendizaje, es decir; direccionará la estructura
cognitiva del cursante de la Maestría, puesto que no sólo se tratará de saber la
cantidad de información que posee, sino cuales son los conceptos y proposiciones
que teoriza, maneja y aplica, como conocimiento previo.
El proceso de enseñanza aprendizaje se basará en los principios de aprendizaje
propuestos por diferentes enfoques educativos contemporáneos, los cuales
ofrecen el marco para el diseño de herramientas metacognitivas, que permitirán
conocer la organización de la estructura del participante en el Programa, aspecto
que establece una mejor orientación de la labor educativa, ésta ya no se verá
como una labor que deba desarrollarse con "mentes en blanco" o que el
aprendizaje de los participantes comience de "cero", pues no es así, sino que
estos tienen una serie de experiencias y conocimientos que afectan su aprendizaje
y pueden ser aprovechados para su beneficio, este conjunto es denominado
“conocimientos previos”, para lograr aprendizajes significativos.
Para logar desarrollar conocimientos, habilidades, destrezas, actitudes y valores
que la Maestría se propone, el instrumento articulador será la transversalización
en los contenidos temáticos, teniendo un carácter globalizante porque
atravesaran, vincularan y conectaran las diferentes asignaturas del programa. La
concepción de estrategias de formación y aprendizaje los mecanismos generales
previstos por el programa para el mejor logro de aprendizajes de los cursantes, se
puede podemos mencionar:
66. a) Los cursos son desarrollados mediante exposiciones del docente en las que
combina aspectos teóricos y aspectos prácticos. En el componente práctico se
recurre a estudios de casos y en la parte teórica se presentan sinopsis, se
debaten temas y conceptos, etc.
b) Los cursos son de contenido teórico y práctico, acompañados de talleres de
apoyo a la investigación de tesis a lo largo de los cuatro Diplomados.
c) Para el apoyo y control de las investigaciones de tesis se prevé la participación
de dos profesionales quienes leen, evalúa y realizan sugerencias con el
objetivo de mejorar la calidad investigativa.
d) Los trabajos teóricos y trabajos prácticos se desarrollan de forma
complementaria. Están vinculados al aprendizaje a través de lecturas, análisis,
reflexión, recojo e interpretación de información, ejercicios prácticos, etc.
e) Se promueve una formación participativa y trabajo en grupos e individual
porque son parte de los mecanismos para lograr conocimientos compartidos
entre los cursantes.
A manera de síntesis, las principales estrategias de enseñanza aprendizaje a
utilizarse en el programa dependerá del módulo que se esté impartiendo, sin
embargo algunas de ellas son: Aprendizaje por descubrimiento, Aprendizaje
basado en problemas, Aprendizaje colaborativo, Dinámica grupal, Dirección del
conocimiento, Demostración explicación, Dirección de la reproducción,
Reproductivo aplicativo.
5.5. Medios de Enseñanza.
Por la característica virtual del programa, los procesos de enseñanza se realizarán
mediante la aplicación de dispositivos para el procesamiento de la información, así
como de estrategias que promuevan en los participantes la interacción, el
aprendizaje autónomo, significativo y el trabajo cooperativo. Para ello, se utilizará
67. el sistema de gestión de aprendizaje en línea Moodle para el montaje y
administración de los materiales didácticos elaborados. Asimismo se desarrollaran
las clases mediantes la aplicación TEAMS que forma parte del correo corportarivo.
La metodología en red permite además que el aprendizaje sea flexible en el
tiempo y en el espacio, el participante selecciona el tiempo de entre las 24 horas
del día siguiendo su propio ritmo de aprendizaje y descubrimiento.
Las estrategias para el desarrollo formativo, de investigación y producción del
conocimiento se apoyarán en la plataforma virtual, bajo el sistema de gestión de
aprendizaje en línea Moodle, como herramienta tecnológica para la generación de
actividades y espacios de interacción para el trabajo cooperativo y colaborativo
Para el Desarrollo del Programa se utilizaran como medios de enseñanza: foros,
videos, conferencias, etc. Adicionalmente, proporcionará
Material de apoyo académico.- La EMI proporciona al cursante el Plan de
clases de los módulos propuestos por cada docente, textos de apoyo por
módulo, otros materiales, etc. Que estarán registrados en la plataforma virtual
Material de apoyo para la investigación.- La EMI proporciona al cursante el
manual para la elaboración del perfil de investigación y para la presentación del
documento final de la investigación tesis.
5.6. Líneas de Investigación del Programa.
A continuación se especifican las líneas de investigación principales de la
Maestría:
i. Criptografía y Seguridad Proactiva
1. Criptografía (Hardware y Software)
2. Sistemas Seguros (redes, interconectividad, móviles y microondas)
68. 3. Virtualización
4. Seguridad de redes proactiva (DPI, IDS, IPS, EH)
5. Ethical Haking
ii. Informática Forense e Investigación Forense Digital
6. Técnicas de Investigación de Delitos Informáticos (Móvil Celular,
Redes Sociales, IT, etc.) Análisis e Interpretación de la Evidencia
Digital, huella digital en base a la integridad de la misma;
7. Informática Forense e Ingeniería Jurídica en espionaje informático,
suplantación de identidad;
8. Aspectos Legales en Seguridad de las Tecnologías de la Información;
9. Seguridad jurídica en el ciberespacio, transacciones electrónicas,
contratos electrónicos.
iii. Gobernanza y Seguridad de la Información
10. Implementación del Gobierno y Gestión de TI
11. Reglamentación en Seguridad de la Información y Gestión de TI en
el sector público, Bancario y la Industria en General.
12. Aplicación de la Ley 164 y su reglamentación respecto del Software
Libre y Estándares Abiertos en las instituciones Públicas.
5.7. Sistema de Evaluación.
Los docentes del Programa son los responsables del diseño y aplicación de la
evaluación al aprendizaje de los maestrantes. En cuanto a las modalidades de
evaluación, estas se realizarán en forma oral y escrita. El docente evaluará las
competencias adquiridas por el maestrante, sea en temas o subtemas, que tienen
que ver directamente con el cumplimiento de los objetivos que se hayan formulado
en cada uno de los módulos a ser impartidos. En todo momento, el docente
69. respetará la selección del modo de expresión, el trabajo colaborativo, el pensar y
repensar sobre el aprendizaje del discente, el cual está estructurado a la
construcción del conocimientos.
La evaluación es concebida como un proceso continuo, que tiene como fin medir
el cumplimento de objetivos, competencias, saberes y necesidades.
Los factores de evaluación que se aplicaran en cada una de los módulos de
acuerdo a las temáticas abordadas y estrategias propuestas por los docentes
serán:
Controles de lectura
Elaboración, presentación de trabajos y ensayos sobre temáticas
específicas.
Elaboración de propuestas de resolución de casos concretos.
Participación en debates.
Realización de visitas in situ.
Asistencia a controles de lectura.
Elaboración y defensa de propuestas teóricas y/o prácticas.
Presentación de un trabajo final al término de cada módulo.
Revisión bibliográfica propuesta por el docente.
Se establece como actividades obligatorias por parte de los maestrantes:
Asistencia a clases en un 80%, por módulo.
Elaboración de trabajos parciales solicitados por los docentes.
Presentación de un trabajo final al término de cada módulo.
Asistencia a controles de lectura.
Realizar visitas in situ.
Participar en debates, seminario, coloquios, etc.
Elaborar y defender la Tesis para optar al grado académico de Magister
Scientiarum en Seguridad en Tecnologías de la Información
70. Las calificaciones que se aplicarán a las diferentes etapas evaluativas del
Programa, se sustentan de acuerdo al Reglamento RAC-10 de “Administración
Académica de Posgrado”, la nota mínima de aprobación para posgrados
nacionales es de 66 puntos sobre 100.
De esta manera, se establecen los siguientes procesos de evaluación a realizarse:
EVALUACIÓN A DOCENTES
Al finalizar cada módulo, la Coordinación y/o Facilitador del Programa Seguridad
en Tecnologías de la Información, realizará evaluaciones al desempeño
académico, lo mismo que de la producción intelectual en su campo. Estas
evaluaciones, tendrán como fin primordial, definir las futuras contrataciones para
las próximas versiones del Programa.
Para la evaluación de los resultados y el desempeño académicos de los docentes,
se tendrán en cuenta al menos los siguientes criterios: conocimiento y nivel de
actualización en la temática, habilidad pedagógica y relaciones interpersonales,
responsabilidad, cumplimiento y puntualidad, objetividad y equidad en la
evaluación de las pruebas académicas, investigación, nivel de compromiso con la
ética y los demás valores fundamentales de la EMI.
La evaluación de los resultados y el desempeño académicos del Docente,
responderá a los siguientes parámetros:
Percepción de los maestrantes, para lo cual, se levantaran encuestas
pedagógicas que medirán el desempeño académico del docente.
71. Informe del Coordinador del Programa, donde se evaluaran diferentes
elementos que hacen al proceso de enseñanza aprendizaje y que son
valorados por la Coordinación del Programa.
Evaluación del docente al grupo de maestrantes, cuya información servirá
como referente para obtener mayores elementos de juicio sobre el proceso
académico.
Auto evaluación que realizará cada docente del Programa, para identificar
sus potencialidades y debilidades, debiendo autorregularse una vez
identificas las debilidades que serán comunicadas por el coordinador del
programa, según el
seguimiento que éste le haga.
El resultado de las Evaluaciones Periódicas, cualquiera que sea su forma de
expresión, dará lugar a definir la contratación del docente o no para las próximas
versiones del Programa.
5.8. Recursos (Humanos, Materiales y Técnicos)
L Los recursos humanos para la ejecución de la Maestría están compuestos por
diferentes niveles operativos como ejecutivos que hacen a la efectiva
implementación de un programa a nivel Maestría. A continuación se detallan todos
los recursos humanos involucrados:
1. Director de posgrado
2. Coordinador programa de área
3. Facilitador de programa de área
4. Administradora de plataforma
5. Docentes
72. 6. Personal administrativo EMI
7. Otros
En cuanto a los docentes que serán parte del cuerpo colegiado encargado generar
el proceso de trasmisión de conocimiento, estos deberán contar con un perfil
profesional de calidad; como se detalla a continuación.
a. Poseer Diploma Académico y Título Profesional.
b. Poseer Título de Posgrado igual o superior al que otorgue el Programa.
c. Certificar experiencia profesional relacionada a la temática del programa de
Posgrado y/o haber ejercido docencia.
d. Certificar la vinculación a la investigación en campos de acción que guardan
relación con las temáticas del programa propuesto.
Los recursos materiales estarán dados por la infraestructura tecnología como
equipos de computación, centros de cómputo, centro de información. Además de
considerar las aulas educativas equipadas con todos los implementos necesarios.
Pero en este caso se darán mediante el uso de Plataforma Moodle para clases
asincrónicas y Teams para las clases sincrónicas, en casos de emergencia el uso
del zoom.
5.9. Referencia Bibliografía
Nº Autor Año Título
Editorial/Nº
Edición
País/Ciudad
1. Bertsekas,
Dimitri
1992 Data networks Upper Saddle
River, Prentice-Hall
International cop.
New Jersey
2. Abad Domingo,
Alfredo
2001 Redes de área local MacGraw-Hill Madrid
73. 3. Leon-García,
Alberto
2001 Redes de comunicación
conceptos fundamentales y
arquitecturas básicas
McGraw-
Hill/Interamericana
Madrid
4. Moreno
Vozmediano,
Rafael
2001 Redes de área local: manual
práctico
Bélenguer Madrid
5. Castro
Lechtaler,
Antonio
Ricardo
2000 Teleinformática para
ingenieros en sistemas de
información
Reverté D.L. Barcelona
6. Luis Joyanes
Aguilar
2012 Computación En La Nube (2ª
ED.)
MARCOMBO, S.A México
7. José Manuel
Huidobro
Moya, Ramón
Jesús Millán
Tejedor, y
David Roldán
Martínez
2005 Tecnologías de
Telecomunicaciones
Alfaomega Grupo
Editor S.A.
México
8. Sanjiva
Weerawarana,
Francisco
Curbera
2005 Web Services Platform
Architecture
Prentice Hall U.S.A.
9. Ralf Steinmetz,
Klaus Wehrle
2005 Peer-to-Peer Systems and
Applications
Springer U.S.A.
74. 6. Cronograma (de desarrollo del programa en general).
N° ASIGNATURA
Carga Horaria
Modalidad
Fechas de Realización
Horas
Académicas
Presenciales
Horas
Académicas
Virtuales
Del Al Días Horario
DIPLOMADO EN GESTION DE SEGURIDAD
1
FUNDAMENTOS DE SEGURIDAD DE
INFORMACION
0 40 Presencial Lunes a viernes de 19:00 a 22:00
2
ARQUITECTURA Y ESTANDARES DE
SEGURIDAD
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
3
ASPECTOS LEGALES Y DERECHO
INFORMATICO
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
4
GESTION DE RIESGOS Y DE
PROYECTOS
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
5
GESTION DE CONTINUIDAD DEL
NEGOCIO
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
6
TECNOLOGÍA CRIPTOGRÁFICA
APLICADA A LA SEGURIDAD
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
7 METODOLOGIA DE LA INVESTIGACION 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
SUBTOTAL CARGA HORARIA 0 280
DIPLOMADO EN SEGURIDAD DE REDES
1
FIREWALLS Y PROXIES, REDES
PRIVADAS VIRTUALES, SISTEMAS DE
DETECCION DE INTRUSOS
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
75. 2
SEGURIDAD EN REDES DE
COMUNICACIÓN
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
3
SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED MICROSOFT
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
4
SEGURIDAD EN SISTEMAS
OPERATIVOS DE RED GNU/LINUX
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
5 SEGURIDAD EN APLICACIONES 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
6
SEGURIDAD EN BASES DE DATOS
RELACIONALES
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
7 TALLER DE TESIS I 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
SUBTOTAL CARGAHORARIA 0 280 280
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION DE SEGURIDAD
1
NORMAS Y ESTANDARES DE
CONTROL
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
2
CONTROL DE ACCESOS, SEGURIDAD
FISICA Y OPERACIONAL
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
3
AUDITORÍA DE SISTEMAS Y
EVALUACION DE SEGURIDAD
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
4
TALLER PRACTICO DE AUDITORIA DE
SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
0 50 Presencial Lunes a Viernes de 19:00 a 22:00
5 TALLER DE TESIS II 0 40 Presencial Lunes a Viernes de 19:00 a 22:01
SUBTOTAL
CARGA
HORARIA
0 240
76. DIPLOMADO EN EVALUACION DE VULNERABILIDADES - ETHICAL HACKING
1
METODOS Y METODOLOGIA
INTERNACIONAL EN INFORMATICA
FORENSE
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
2
INFORMATICA FORENSE EN EL
REGIMEN BOLIVIANO
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
3
ETHICAL HACKING & PENETRATION
TESTING
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
4
LABORATORIO: INFORMATICA
FORENSE EN WINDOWS Y LINUX
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
5
INFORMATICA FORENCE EN
DISPOSITIVOS MOVILES
0 40 Presencial Lunes a Viernes de 19:00 a 22:00
6 TALLER DE TESIS III 0 40 Presencial Lunes a Viernes de 19:00 a 22:00
SUB TOTAL CARGAHORARIA 0 240
77. 7. Claustro de Docentes
Los Docentes que impartirán enseñanza en el Programa, son los siguientes:
Nº. DIPLOMADO EN GESTION DE SEGURIDAD Docente
1 FUNDAMENTOS DE SEGURIDAD DE INFORMACION Msc. Ing. Marcial Flores
2
ARQUITECTURA Y ESTANDARES DE SEGURIDAD
Msc. Ing. Miguel Ángel
Mendoza
3 ASPECTOS LEGALES Y DERECHO INFORMATICO Msc. Ing. WilliamLlanos Torrico
4 GESTION DE RIESGOS Y DE PROYECTOS Msc. Ing. Sergio Toro Tejada
5 GESTION DE CONTINUIDAD DEL NEGOCIO
Msc. Ing. Omar Mendoza
Valdez
6 TECNOLOGÍA CRIPTOGRÁFICA APLICADA A LA SEGURIDAD Msc. Ing. Ricardo Gottret
7 METODOLOGIA DE LA INVESTIGACION Msc. Lic. Claudia Yaniquez
Nº. DIPLOMADO EN SEGURIDAD DE REDES Docente
8
FIREWALLS Y PROXIES, REDES PRIVADAS VIRTUALES,
SISTEMAS DE DETECCION DE INTRUSOS
Msc. Ing. César E. Castellón
9 SEGURIDAD EN REDES DE COMUNICACIÓN Msc. Ing. César E. Castellón
10
SEGURIDAD EN SISTEMAS OPERATIVOS DE RED MICROSOFT
Msc. Ing. Julio Javier Iglesias
Pérez
11
SEGURIDAD EN SISTEMAS OPERATIVOS DE RED GNU/LINUX
Msc. Ing. Omar Mendoza
Valdez
12 SEGURIDAD EN APLICACIONES
Msc. Ing. Rodolfo Velásquez
Arando
13 SEGURIDAD EN BASES DE DATOS RELACIONALES
Msc. Ing. Omar Mendoza
Valdez
14 TALLER DE TESIS I Msc. Ing. Aldo Méndez Burgoa
Nº.
DIPLOMADO EN AUDITORIA DE SISTEMAS Y EVALUACION
DE SEGURIDAD Docente
15 NORMAS Y ESTANDARES DE CONTROL Msc. Ing.Patricia Lopez
16 CONTROL DE ACCESOS, SEGURIDAD FISICA Y OPERACIONAL Msc. Ing. Patricia Lopez
78. 17 AUDITORÍA DE SISTEMAS Y EVALUACION DE SEGURIDAD Williams Siles Larrea
18
TALLER PRACTICO DE AUDITORIA DE SISTEMAS ASISTIDO POR
COMPUTADORAS - CAATS
Msc. Ing. Raúl Karim Gongora
Aduviri
19 TALLER DE TESIS II Msc. Ing. Aldo Méndez Burgoa
Nº.
DIPLOMADO EN EVALUACION DE VULNERABILIDADES -
ETHICAL HACKING Docente
20
METODOS Y METODOLOGIA INTERNACIONAL EN
INFORMATICA FORENSE
Msc. Ing. Edson Vallejos
21 INFORMATICA FORENSE EN EL REGIMEN BOLIVIANO
Msc. Ing. Raúl Karim Gongora
Aduviri
22 ETHICAL HACKING & PENETRATION TESTING
Msc. Ing. Rodolfo Velásquez
Arando
23
LABORATORIO: INFORMATICA FORENSE EN WINDOWS Y
LINUX
Msc. Ing. Jesus Bernardo Ruiz
Flores
24 INFORMATICA FORENCE EN DISPOSITIVOS MOVILES Msc. Ing. Edson Vallejos
25 TALLER DE TESIS III Msc. Ing. Aldo Méndez Burgoa
8. Estructura Presupuestaria
Ver anexo 1
II. REGLAMENTO DEL CURSO
La administración académica de la presente Maestría estará en estricto
apego a lo indicado en el RAC – 10 “Administración Académica de
Posgrado”.
La Paz, 04 de julio de 2021.