Inicio >> Maestria En Ciberseguridad Y Gestion De La Informacion >> Malla curricular

Malla curricular

Una formación de vanguardia que combina la excelencia estratégica y el dominio técnico. Potencia las competencias específicas para hacer frente a los riesgos de las organizaciones en el ciberespacio, profundizando en el diseño, la implementación y la gestión de estrategias de ciberseguridad, desarrolla el gobierno y la gestión de riesgos, e impulsa la innovación de nuevos modelos de gestión de la seguridad en la información.

¿CÓMO ESTÁ CONFORMADA LA MAESTRÍA EN CIBERSEGURIDAD Y GESTIÓN DE LA INFORMACIÓN?
La Maestría cuenta con cinco ejes que agrupan el total de cursos que brindamos:

Gobierno y Gestión de Riesgos
— Ciberseguridad y Gobierno Digital de la Información
— Regulación en Cibercrimen y Privacidad
— Sistema de Gestión de Seguridad de la Información
— Sistema de Gestión de Ciberseguridad e Información

Gestión Operativa de Ciberseguridad
— Ciberataques, Métodos y Herramientas
— Medidas de Seguridad Tecnológicas, Físicas y de Personal
— Arquitectura de Ciberseguridad y Protección de Infraestructuras Críticas
— Gestión de Incidentes de Ciberseguridad
— Ciberinteligencia y Herramientas de Análisis*
— Data Science Aplicado a la Ciberseguridad*
— Informática Forense

Resiliencia y Continuidad de Negocio
— Continuidad del Negocio y Gestión de Crisis

Habilidades Directivas y de Liderazgo
— Liderazgo Gerencial
— Inteligencia Emocional
— Negociación

Capstone
— Tesis I
— Tesis II

 

SUMILLAS
Conoce cada una de las materias que forman parte de la maestría.

GOBIERNO Y GESTIÓN DE RIESGOS

  • Ciberseguridad y Gobierno Digital de la Información
    El estudiante desarrolla un enfoque integral, que incluye la dimensión legal, política y económica; de la situación actual en ciberseguridad a nivel local e internacional, así como impacto de los marcos legales nacionales e internacionales en el sector empresarial, y la responsabilidad política local e internacional y el impacto económico si no se toman medidas efectivas de protección en un gobierno digital.
     
  • Regulación en Cibercrimen y Privacidad
    El estudiante desarrolla conocimiento sobre la regulación existente a nivel internacional, regional y local en la lucha contra el cibercrimen y la protección de la privacidad de los ciudadanos. Asimismo, explora los principales marcos regulatorios para la gestión de la seguridad de la información y ciberseguridad aplicable al sector empresarial.
     
  • Sistema de Gestión de Seguridad de la Información
    El estudiante desarrolla las competencias necesarias para diseñar e implementar procesos para gestionar la seguridad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando los riesgos de seguridad de la información.
     
  • Sistema de Gestión de Ciberseguridad e Información
    El estudiante diseña un sistema de gestión de ciberseguridad destacando la problemática del ciber riesgo a nivel mundial, las estrategias que otros países han adoptado utilizando los marcos de referencia Cyber Security Framework NIST, ISO 27032 o el BS31111 de cara a la gestión de ciber riesgos. Así, se profundiza en los conceptos de Ciberseguridad, los marcos de trabajo, los roles y funciones de la ciberseguridad, la gestión de ciber riesgos, el desarrollo y gestión del programa de ciberseguridad, la evaluación de riesgos de TI, la mitigación y respuesta al riesgo de TI, el monitoreo y reporte de riesgos y controles de TI.

GESTIÓN OPERATIVA DE CIBERSEGURIDAD

  • Ciberataques, Métodos y Herramientas
    El estudiante reconoce los principales vectores de ciberataques utilizados y las herramientas que se utilizan para este fin, logrando se capaces de proponer diferentes herramientas y sistemas de protección contra ciberataques en un ámbito de economía digital. Así se profundizan en tópicos como ciberataques; principales vectores de ataque: Malware, APT, Denegación de servicio, Defacement, Fuga de información, Suplantación de identidad, Ingeniería social, Man in the Middle.; y herramientas para realizar ciberataques: KALI, NMAP, NESSUS, entre otros.
     
  • Medidas de Seguridad Tecnológicas, Físicas y de Personal
    El estudiante desarrolla el entendimiento y aplicación de las principales medidas de seguridad relacionado a sistemas operativos, redes, personal, datos, proveedores, servicios en la nube y móviles.
     
  • Arquitectura de Ciberseguridad y Protección de Infraestructuras Críticas
    El estudiante diseña la arquitectura de seguridad de la organización basada en frameworks internacionales (SABSA) que alineen los objetivos de negocio con las iniciativas de seguridad; asimismo, abordar como cambia la arquitectura de seguridad ante la adopción de modelos de cloud computing, Open API, entre otros. Asimismo, se abordará los aspectos relevantes para la construcción de arquitecturas tecnológicas de seguridad basada en los principios de defensa en profundidad, mínimo acceso necesario, entre otros.
     
  • Gestión de Incidentes de Ciberseguridad
    El estudiante conoce las herramientas y técnicas de análisis de incidentes relacionadas con la detección de intrusiones, la protección de ataques y es capaz de desarrollar protocolos de respuesta frente a los principales ciberataques. En ese sentido, se profundiza en tópicos como Eventos vs Incidente, los roles y funciones en la gestión de incidentes de ciberseguridad, los protocolos de respuesta a incidentes, y la Investigación y retención de evidencia.
     
  • Ciberinteligencia y Herramientas de Análisis
    El estudiante desarrolla capacidades para entender técnicas de generación y análisis de registros a fin de identificar actividades anómalas relacionadas a posibles ataques informáticos. Así, se profundiza en tópicos como la introducción a los logs, los registros propios del sistema Windows y Linux, los registros propios del sistema iOS y Android, los sistemas de detección y monitorización, las fuentes heterogéneas de datos, y la correlación de eventos internos y de red.
     
  • Data Science Aplicado a la Ciberseguridad
    El estudiante desarrolla capacidades para entender técnicas de análisis de datos actuales (analytics), bajo el enfoque de ciberseguridad a fin de predecir patrones y fuentes de generación de ataques informáticos. Así, el curso profundiza en fuentes de información internas y externas de una organización, las fuentes de información internas: Threat intelligence, NIDS: Snort, HIDS: OSSEC, SIEM: OSSIM, SIEM: Splunk, y finalmente, los conceptos y herramientas de Machine Learning
     
  • Informática Forense
    El estudiante desarrolla las técnicas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal tras la materialización de un incidente. Dichas técnicas incluyen reconstruir el sistema informático, examinar datos residuales, y validar datos.

RESILIENCIA Y CONTINUIDAD DE NEGOCIO

  • Continuidad del Negocio y Gestión de Crisis
    El estudiante desarrolla la capacidad diseñar estrategias para la gestión de crisis ocasionadas por ataques informáticos. Asimismo, es capaz de diseñar ejercicios para corroborar la efectividad de las estrategias de recuperación y gestión de crisis planteadas. En ese sentido se profundiza en los escenarios de crisis frente a ciberataques, el diseño de plan de crisis frente a ciberataques, y se incluye un taller de ejercicios de crisis para escenarios de ciberataques: Robo de datos, Malware, Denegación de servicios, Phishing, Defacement.

HABILIDADES DIRECTIVAS Y DE LIDERAZGO

  • Liderazgo Gerencial
    El estudiante aplica los elementos, principios y conductas de la inteligencia emocional, los cuales contribuyen a su propio conocimiento y al desarrollo de sus colaboradores en el ámbito empresarial. En ese sentido, se profundiza en tópicos como inteligencia emocional e inteligencias múltiples, el reconocimiento de nuestras propias emociones, el manejo de las emociones, la automotivación y búsqueda de sentido, la empatía, las habilidades sociales, la inteligencia emocional en el trabajo de equipo.
     
  • Inteligencia Emocional
    El estudiante adquiere las herramientas necesarias para consolidar una posición estratégica bajo el entorno del liderazgo y desarrolla capacidades para ser un agente que propicia el cambio, para que tanto él como su equipo se adapten a este cambio y a nuevas circunstancias, y se obtenga lo mejor de cada colaborador, con la finalidad de lograr mejoras en la productividad y en los objetivos empresariales.
     
  • Negociación
    El estudiante comprende que la forma más efectiva de resolver los conflictos en el mundo de los negocios es a través de acuerdos sistémicos negociados, conciliando resultados de corto plazo con sostenibilidad en el tiempo, ayudando a administrar los trade-off. Los conceptos que se desarrollan son los siguientes: definiciones, estilos y tácticas de negociación; plan de negociaciones; negociaciones y ética; casos y simulaciones.

CAPSTONE

  • Tesis I
    El estudiante plantea un programa de ciberseguridad en base a los conocimientos previamente adquiridos para una industria o empresa en particular, no sólo desde el punto de vista técnico, sino también legal y viabilidad financiera. Se les presentan diversos desafíos durante su investigación que deben superar para producir la evidencia requerida para respaldar sus hipótesis.
     
  • Tesis II
    El estudiante plantea un programa de ciberseguridad en base a los conocimientos previamente adquiridos para una industria o empresa en particular, no sólo desde el punto de vista técnico, sino también legal y viabilidad financiera. Se les presentan diversos desafíos durante su investigación que deben superar para producir la evidencia requerida para respaldar sus hipótesis.