Download MAGISTER EN SEGURIDAD, PERITAJE y AUDITORÍA EN
Document related concepts
no text concepts found
Transcript
MAGISTER EN SEGURIDAD, PERITAJE y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación de metodologías, técnicas y elementos de gestión, para disminuir o enfrentar la materialización de los riesgos que surgen de la utilización de las tecnologías de la información y en forma complementaria, a través de los frutos de la investigación a realizar, contribuir al mejoramiento del marco legal informático, de los procedimientos de la informática forense y a la solución de los problemas de seguridad informática más relevantes del país. 2. OBJETIVOS ESPECÍFICOS 1. Especialización académica de profesionales en la aplicación de metodologías de auditoría y seguridad informáticos. 2. Especialización académica de profesionales en la aplicación de la legislación, procedimientos forenses y tareas de peritaje informáticos asociados a la solución legal de conflictos informáticos entre organizaciones o bien a someter a la justicia a los perpetradores de delitos informáticos. 3. PROPÓSITOS 1. Contribuir a un análisis crítico y proponer mejoras al marco legal informático del país. 2. Contribuir al mejoramiento de los procedimientos informáticos forenses. 3. Contribuir a la solución o a la manera de enfrentar los problemas más relevantes de seguridad informática del país. 4. PERFIL DE EGRESO El Programa pretende alcanzar el siguiente Perfil de Egreso: Nuestro egresado deberá ser capaz de resolver problemas prácticos reales en el ámbito de las áreas profesionales definidas en el programa, ya sea en grupos de interdisciplina o bien, en su línea de especialización, potenciada con una visión más profunda del problema global. Para realizar esta labor aplica eficientemente metodologías y es capaz de auto capacitarse constantemente realizando investigación. Todos los egresados del Magíster deben ser capaces de: Definir políticas para el desarrollo de la seguridad informática en una organización. Construir, ejecutar y controlar planes para el desarrollo de la seguridad informática en una organización. Dirigir unidades encargadas de la seguridad informática en organizaciones relacionadas con el área de experticia del egresado, a base de la visión global obtenida y siempre que reúna capacidades de administración de recursos y liderazgo, inherentes a la persona. Controlar la aplicación de metodologías que permitan optimizar y hacer una utilización segura de las tecnologías de la información en beneficio de los procesos de la organización. 2 Supervisar la aplicación de controles que permitan disminuir o evitar la materialización de riesgos en el desarrollo y explotación de sistemas Construir planes para la continuidad del negocio ante desastres provocados por la naturaleza o las personas que afecten el soporte informático. Participar en grupos de interdisciplina que hagan un análisis crítico y sugieran mejoras al marco legal informático existente. Participar en grupos de interdisciplina que presten apoyo a las labores de Peritaje Informático. Todas estas capacidades están asociadas a una o más de las temáticas tratadas en el Programa. En sus áreas específicas de especialización los ingenieros y auditores podrán auditar sistemas de información computacionales y crear barreras de control para prevenir, detectar y enfrentar la materialización de los riesgos existentes en el desarrollo informático vale decir, errores, fraudes, actos destructivos y acceso no autorizado a la información. Los abogados potenciar su acción en los juicios asociados a delitos informáticos y construir nuevos cuerpos legales destinados a mejorar el marco legal informático. Los policías mejorar los procedimientos destinados a generar evidencia útil de apoyo para juicios asociados al delito informático, materia propia de la informática forense. 5. PROFESORES DEL PROGRAMA 1. Serán profesores regulares del programa, profesores al menos con grado de Magister y académicos de la Universidad de Santiago de Chile. Estos profesores estarán a cargo de las asignaturas del Magister, formarán parte del Comité Docente y serán guías de los Proyectos de Tesis y Publicaciones. 2. Serán profesores adjuntos del programa, profesionales con experiencia práctica en materias de Auditoría, Seguridad y Peritaje Informáticos, encargados de dictar y evaluar materias específicas de estas áreas, en las asignaturas del programa, bajo la tuición de un profesor regular. Además podrán efectuar labores de guía de Tesis supervisados por un profesor regular. 6. POSTULACIÓN Y ADMISIÓN 1. El postulante al programa deberá cumplir con alguno de los siguientes requisitos: o Tener el Grado de Licenciado en Ciencias de la Ingeniería o en Ciencias de la Computación o en Auditoría o Tener el Grado de Licenciado en Leyes y estar desarrollando actividades que guarden relación directa o potencial con las áreas de desarrollo profesional del Programa. Aquellos estudiantes que no poseen la Licenciatura deberán: o Estar en la posesión de un Título Profesional de 5 años de duración, afín a las áreas de desarrollo profesional del Programa o Ingeniero de Ejecución con postítulo o bien 2 años de experiencia laboral en las áreas de desarrollo profesional del programa. 2. El postulante deberá solicitar su Admisión al Programa y adjuntar los documentos que avalan el cumplimiento de requisitos junto con una carta de postulación dirigida al Comité Docente. 3 3. En un plazo no superior a 15 días hábiles, a contar de la fecha de cierre de postulación, el Comité Docente, basado en los antecedentes, exámenes y entrevistas, seleccionará e informará a cada postulante acerca de su condición de aceptado o rechazado. La nómina de seleccionados será comunicada formalmente a la Dirección General de Graduados de la Vicerrectoría de Investigación y Desarrollo para finalizar el ingreso de los alumnos a la Universidad de Santiago de Chile. 7. MALLA CURRICULAR 1. Asignaturas El Programa se organiza en seis asignaturas que deben ser cursadas y aprobadas por el estudiante: 1) Auditoría y seguridad informáticas, 2) Seguridad en la utilización de tecnologías de la información, 3) Peritaje informático, 4) Coloquios e investigación aplicada, 5) Conducción de la investigación científica y 6) Presentación del proyecto de Tesis. Todas las asignaturas se dictan una vez al año. Las tres primeras asignaturas se cursan durante el primer año y entregan conocimientos sobre las áreas definidas para el desarrollo profesional de los alumnos, una asignatura por área, cada una de 120 horas de duración, en total 360 horas. La cuarta, quinta y sexta asignaturas se cursan durante el primer semestre del segundo año. La cuarta tiene una duración de 120 horas y la quinta y sexta de 60 horas cada una. Las tres en total tienen una duración de 240 horas. La cuarta asignatura está orientada a discutir y proponer soluciones a los problemas informáticos nacionales. Esta asignatura complementa las materias cursadas, pudiendo el estudiante examinar casos reales narrados y analizados por relatores de relevancia en las materias de auditoría, seguridad y peritaje. Además el alumno deberá realizar una investigación aplicada en alguno de estos temas, en especial en su entorno laboral. La quinta asignatura prepara al estudiante en la aplicación del método científico, la comunicación efectiva, la redacción ajustada a normas y estilos y las tecnologías de apoyo como herramientas para el desarrollo de la Tesis de Grado y del artículo. La sexta asignatura consiste en elaborar un planteamiento para el desarrollo y aprobación de un proyecto de tesis. 4 2. Objetivos, cursos y trabajos aplicados de las 3 primeras asignaturas profesionales En estas asignaturas los cursos tienen una duración de 12 horas cada uno. Para aprobar la asignatura hay que aprobar 8 de los 10 cursos, es decir 96 horas y un trabajo aplicado de 24 horas. En total 120 horas. a. Auditoría y seguridad Informáticas Objetivos Aplicar metodologías, procedimientos y técnicas que permitan auditar y mejoar la seguridad en sistemas y ambientes computacionales. Definir políticas, construir planes y establecer criterios para una adecuada gestión de la seguridad informática en las oganizaciones. Cursos Auditoría computacional y seguridad de sistemas I Auditoría computacional y seguridad de sistemas II Controles a sistemas en desarrollo y explotación Aplicación de medologías de control que permitan disminuir los riesgos en la utilización de tecnologías de información. Desarrollo de un programa de seguridad en ambientes y sistemas computacionales de la organización. Evidencia electrónica de auditoría en formato XML Planes para continuidad del negocio ante posibles desastres en el soporte informático Contratación informática Taller de Gap integrado Taller de Auditoría y seguridad informáticas Trabajo Aplicado Consiste en la realización de un trabajo aplicado en alguna organización, preferentemente a la que pertenece el alumno y donde se utilizan conocimientos y metodologías de la asignatura. b. Seguridad en la utilización de las tecnologías de la información Objetivos Evaluar los riegos que existan en la aplicación de las tecnologías de la información y aplicar procedimientos y controles que permitan disminuir o evitar el impacto de su materialización. Cursos Redes de Computadores I Redes de computadores II Seguridad en Redes de Computadores I Seguridad en Redes de Computadores II Bases de Datos Seguridad en Bases de Datos Criptografía Hacking ético Taller de Seguridad en Redes Taller de Hacking Etico Trabajo Aplicado Consiste en la realización de un trabajo aplicado en alguna organización, preferentemente a la que pertenece el alumno y donde se utilizan conocimientos y metodologías de la asignatura. c. Peritaje Informático Objetivos Analizar el rol y los procedimientos de trabajo de un perito en informática en juicios que resuelven conflictos que afectan a personas y organizaciones en los cuales se han utilizado las tecnologías de la información, en particular cuando han sido objeto de un delito informático. Analizar la calidad del marco legal informático que sirve de referente para estos juicios. 5 Analizar los procedimientos y técnicas que utilizan las policías para la generación de evidencias informáticas que sirven de apoyo a las sentencias judiciales. Aplicar las observaciones y conclusiones de los análisis anteriores en el ejercicio de las tareas de un perito informático. Cursos Elementos básicos de peritaje informático I Elementos básicos de peritaje informático II Imágenes digitales herramienta de la criminalística Informática forense Delitos informáticos Documento electrónico y firma digital Derechos de autor sobre el software, base de datos y otras tecnologías Protección de datos personales Taller de peritaje informático Laboratorio de encriptación y firma digital Trabajo Aplicado Consiste en la realización de un trabajo aplicado en alguna organización, preferentemente a la que pertenece el alumno y donde se utilizan conocimientos y metodologías de la asignatura. 3. Objetivos y tópicos de la cuarta, quinta y sexta asignatura a. Coloquios e investigación aplicada Objetivos Discutir, investigar y delinear soluciones para problemas informáticos de relevancia al país. Presentaciones de invitados expertos en tópicos de seguridad, auditoría y peritaje Revisión y análisis crítico del estado del arte. Tópicos (a modo de ejemplo) Políticas, estructura organizacional y procedimientos para mejorar la seguridad informática en Ministerios y Servicios de la Administración Pública. Normas, controles, procedimientos y metodologías para enfrentar el riesgo de la aplicación de las tecnologías de la información en las organizaciones del país. En particular en la organización en que trabaja el estudiante. Como proteger la información que se guarda y procesa en las organizaciones de acciones fraudulentas o destructivas internas o externas. Marco legal y acciones concretas para la protección de los Derechos de Autor sobre el software y otras tecnologías. Controles y procedimientos para una utilización segura de tarjetas comerciales electrónicas. b. Conducción de la investigación científica Objetivos Facilitar la elaboración de la presentación oral y escrita del proyecto de tesis, escritura y defensa de la tesis de grado, escritura y presentación pública de artículos generados producto de la investigación del estudiante. Tópicos El método científico Fundamentos de la comunicación Redacción de artículos científicos Tecnología de apoyo a la investigación Normativa y estilos para la escritura de Tesis c. Presentación del proyecto de Tesis Objetivos Elaboración de una propuesta escrita de proyecto de Tesis patrocinada por un profesor regular Presentación y aprobación de un informe escrito y exposición oral del proyecto de Tesis ante una Comisión de Evaluación designada por el Comité de Programa de Posgrado. 6 Tópicos El proyecto de Tesis deberá contemplar los siguientes tópicos: Estado del arte y concluisiones Hipótesis Objetivos generales y específicos del proyecto Metodología de trabajo Justificación de métodos y técnicas a emplear Plan de trabajo Referencias bibliográficas Adicional Primera versión del artículo Presentación .ppt del proyecto de tesis 4. Plan de Estudios El plan de estudios se realiza en dos años de acuerdo con el siguiente cuadro en que se presentan los créditos, requisitos, horas reales, horas asociadas a crédito y semanas en horario vespertino. AÑO Nº ASIG. 1 1 Créditos Auditoría y Seguridad Informáticas Requisitos Hrs. reales Hrs. créditos INGRESO 120 160 Hrs. Créditos semanales T E L 16 8 16 1 2 Seguridad en la utilización de tecnologías de la información INGRESO 120 160 16 3 Peritaje Informático INGRESO 120 160 16 2 4 AÑO 1 APROBADO 120 160 16 2 2 2 5 6 TESIS-PUBLIC INGRESO ASIGNATURAS 4 Y 5 APROBADAS ASIGNATURAS APROBADAS 2 2 16 Conducción de la investigación científica Presentación del proyecto de Tesis 2 8 16 Coloquios e investigación aplicada 2 8 16 1 Semanas 8 60 80 16 5 60 80 16 5 240 320 16 20 7 8. Proyecto de Tesis, Publicación y Defensa de Tesis Una vez concluidas las asignaturas, el estudiante inicia su trabajo de Tesis durante el cual debe dar cumplimiento a las siguientes actividades e hitos académicos: 1) Aprobación y realización del Proyecto de Tesis, 2) Desarrollo y aprobación de un artículo, asociado a los resultados de la Tesis de Grado, que debe ser presentado a una revista o conferencia informática nacional o internacional y 3) Defensa de Tesis. Una vez concluido el Proyecto de Tesis y el artículo, el estudiante debe defender oralmente su trabajo ante la Comisión de Tesis asignada. 9. Obtención del Grado Académico La obtención del grado académico por parte de los estudiantes del Programa se encuentra condicionado a: 1) Mantener durante la permanencia en el Programa, un promedio de notas mínimo de 5.0, 2) No haber reprobado ninguna asignatura durante la permanencia del estudiante en el Programa, 3) Aprobar el Proyecto de Tesis, 4) Desarrollo y aprobación de un artículo, asociado a los resultados de la Tesis de Grado, que debe ser presentado en una revista o conferencia informática nacional o internacional, 5) Aprobar el documento escrito de Tesis y 6) Defender satisfactoriamente el Proyecto de Tesis ante la Comisión asignada.