4000
El objetivo del curso es proporcionar a los estudiantes los conceptos fundamentales de criptografía y que el estudiante analice y tome decisiones que tipo de algoritmos o métodos utilizar en cada caso en particular de su aplicabilidad.
Créditos
4
El objetivo del curso es analizar las vulnerabilidades y amenazas relacionadas tanto con el Host como con la red de datos y de sus respectivos componentes. En este curso se estudian y analizan diferentes esquemas de endurecimiento de la infraestructura tanto de comunicaciones como de computación.
Créditos
4
El objetivo del curso es el de analizar diferentes modelos de seguridad asociados al manejo de confidencialidad, integridad y disponibilidad. En este curso también se estudia el marco global de los diferentes estándares que se encuentran relacionados con la seguridad en TI y en caso particular la aplicación de diferentes estándares de la familia ISO 27000 y su comparación con otros estándares.
Distribución
-
El objetivo de este curso es analizar diferentes metodologías y estándares para realizar un Sistema de Gestión de Continuidad del Negocio y para llevar a cabo un esquema de Resiliencia Operacional en las organizaciones. En este curso se analiza el esquema para llevar a cabo el BIA (Business Impact Analysis) y el RA (Risk Assesment). Se analizar estrategias para desarrollar los diferentes planes asociados al SGCN (Sistema de Gestión de Continuidad del Negocio) y para los esquemas de Resiliencia Operacional.
Distribución
-
Distribución
-
El propósito de este curso es obtener el conocimiento necesario para realizar la gestión de incidentes de seguridad informáticos, con el fin de lograr mantener el funcionamiento de los servicios informáticos, tratando de minimizar el impacto negativo que se pueda tener en una organización de tal manera que la calidad del servicio y la disponibilidad se logren mantener. Teniendo en cuenta que al momento de un incidente de seguridad se pueden generar investigaciones digitales, las cuales involucran elementos que conducen a procedimientos para la recolección, preservación, análisis y presentación de la evidencia digital.
Se expondrán conceptos referentes a la importancia de los datos que se recuperan y como estos pueden ser interpretados como información, acercándolos lo mejor posible a la escena del evento ocurrido. Y por último, se tendrá la oportunidad de conocer y manejar los aspectos legales involucrados en la evidencia digital y de conformidad poder, dirigir, tomar y presentar dichas evidencias. En este curso se analiza la creación, funciones y gestión de los CSIRTs (Computer Security Incident Response Teams).
Distribución
-
Prerrequisito:
- Estar cursando el último semestre del programa
El propósito de este curso es involucrar a los estudiantes en la definición y desarrollo de proyectos de innovación con tecnologías de información en donde se deba resolver un problema relacionado a la seguridad de la información. Este curso busca desarrollar y evaluar la capacidad que tiene un estudiante para enfrentar problemas de alta complejidad en forma autónoma. Se espera que el estudiante pueda integrar en el desarrollo de los proyectos los conocimientos y competencias adquiridos en los ciclos de fundamentación, profundización y complemento de la maestría. Se busca fortalecer en el estudiante las competencias de trabajo por proyectos, trabajo en equipo, innovación, y comunicación oral y escrita. En particular, se espera que al finalizar este módulo, el estudiante sea capaz de:
- Desarrollar capacidades en la conformación, organización, y colaboración en equipos de trabajo con diferentes roles.
- Desarrollar competencias en el desarrollo de proyectos de innovación buscando una exposición nacional e internacional de los resultados.
- Desarrollar competencias de comunicación oral y escrita alrededor del desarrollo de proyectos.
- Demostrar habilidad para explicitar requerimientos y restricciones de seguridad para dar soluciones referentes al diseño sistemas, componentes y procesos.
- Demostrar una habilidad para identificar, formular y resolver problemas organizacionales complejos que pueden establecerse en términos de seguridad en las tecnologías de la información.
- Transmitir ideas y pensamientos usando el medio apropiado - habla, texto, gráficas, algoritmos, diagramas; transmitir ideas y pensamientos correctamente y de manera atractiva y fácil de entender.
- Estimar el impacto de las soluciones en el contexto global, económico, ambiental y social.
- Conocer técnicas contemporáneas, asuntos científicos, socio-económicos y políticos que pudieran influir en la práctica como un tomador de decisiones en la seguridad de las tecnologías de información.
Distribución
-
Créditos: 12 (4 para Tesis I, 8 para Tesis II)
Prerrequisito:
- Haber aprobado el requisito de inglés para posgrado LENG-4999
Distribución
-