5000
Familiarizar a los estudiantes con los conceptos básicos de Arquitectura del Computador y Sistemas OPeñativos, especialmente los conceptos relacionados. Además de un componente descriptivo de la tecnología. Se realizarán talleres prácticos de ataques comunes (v.gr. buffer overflows) en sistemas oPeñativos populares (OpenBSD, Linux, Windows), hasta tener una panorámica clara de la forma en que oPeña y se puede proteger y asegurar una máquina.
Créditos
2
Distribución
-
Presenta un componente teórico descriptivo del stack de protocolos TCP/IP, haciendo especial énfasis en aquellas características de seguridad de estos protocolos que hacen que fallen ante ataques. El curso incluye además una serie de prácticas que mostrarán el funcionamiento de tecnologías fundamentales en seguridad como firewalls, sniffers, honey-pots y port-scanners.
Créditos
3
Curso fundamental, teórico y formativo en el que se presentan los diferentes modelos formales de seguridad como BellLapadula, Biba, Clark-Wilson, Harrison-Ruzzo-Ullman, Denning, Chinese Wall y las diferentes certificaciones de seguridad derivadas de estos modelos como TCSEC (DoD Orange Book), ITSEC, Common Criteria (ISO15408) y SSE-CMM (ISO21827). De la misma forma, se presentan estándares como el ISO 17799, el cual define los principales controles de seguridad de la información que se deben tener en cuenta en una organización.
Créditos
3
Distribución
-
Afianza destrezas de los estudiantes para utilizar técnicas que permitan el aseguramiento criptográfico de sistemas de información en ambientes reales de operación. Este curso combina una presentación formal y estructurada de los problemas, algoritmos, estándares y protocolos criptográficos (DES, 3DES, AES, SSL, X.509, SHA, pkcs, XML-Enc, XML-DSig, etc.) con discusiones concretas de uso y aplicabilidad en entornos reales como Java y dotNET.
Créditos
3
Distribución
-
Expone metodologías gerenciales de administración de seguridad. Para el caso del Análisis de Riesgos, muestra la metodología Octave y NIST800-30; para Planeación de Continuidad, presenta BCP/DRP (Business Continuity Planning/Disaster Recovery Planning); y para Atención de Incidentes de Seguridad, expone NIST800-61. También presentará los principios organizacionales básicos, como la separación de responsabilidades, menor privilegio, accountability, contratación y despido de recurso humano
Créditos
2
Distribución
-
Muestra una visión completa de la normatividad colombiana e internacional desde el punto de vista ético y legal sobre el crimen informático, derechos de autor y patentes. Se estudiarán también técnicas de recopilación de evidencia y en general, el análisis forense para efectuar un manejo adecuado de incidentes.
Créditos
2
Distribución
-
Este es un curso práctico que busca poner en contexto todos los conceptos vistos durante la Especialización, mediante la realización de un trabajo final que aborda problemáticas novedosas en temas de seguridad. Por ejemplo, el desarrollo e integración segura de software es una problemática todavía inexplorada en nuestro medio, así este curso comprendería los controles que se deben incluir en sistemas y aplicaciones, los pasos que se deben seguir durante el desarrollo, modelos de desarrollo de software, gestión de mantenimiento, gestión de configuración y el modelo SSE-CMM.
Créditos
2
Distribución
-
Este curso se enfoca fundamentalmente en aquellos elementos relacionados con seguridad física. Incluye una revisión completa de las tecnologías biométricas y su caracterización (Errores tipo 1 -FRR: False Rejection Rate, tipo 2 FAR: False Acceptance Rate y tipo 3 CER: Crossover Error Rate), con el fin de mostrar distintas técnicas y herramientas para controlar el acceso a las instalaciones, implantar circuitos cerrados de televisión, conseguir protección perimetral y plantear consideraciones importantes respecto a potencia eléctrica, inundaciones, incendios y desastres naturales en general.
Créditos
2
Distribución
-