Download MAGISTER EN SEGURIDAD, PERITAJE y AUDITORÍA EN

Document related concepts
no text concepts found
Transcript
MAGISTER EN SEGURIDAD, PERITAJE y AUDITORÍA EN PROCESOS
INFORMÁTICOS
1. OBJETIVOS GENERALES
Los objetivos del Programa son la especialización académica de profesionales en la aplicación de
metodologías, técnicas y elementos de gestión, para disminuir o enfrentar la materialización de los riesgos que
surgen de la utilización de las tecnologías de la información y en forma complementaria, a través de los frutos
de la investigación a realizar, contribuir al mejoramiento del marco legal informático, de los procedimientos de la
informática forense y a la solución de los problemas de seguridad informática más relevantes del país.
2. OBJETIVOS ESPECÍFICOS
1. Especialización académica de profesionales en la aplicación de metodologías de auditoría y seguridad
informáticos.
2. Especialización académica de profesionales en la aplicación de la legislación, procedimientos forenses y
tareas de peritaje informáticos asociados a la solución legal de conflictos informáticos entre
organizaciones o bien a someter a la justicia a los perpetradores de delitos informáticos.
3. PROPÓSITOS
1. Contribuir a un análisis crítico y proponer mejoras al marco legal informático del país.
2. Contribuir al mejoramiento de los procedimientos informáticos forenses.
3. Contribuir a la solución o a la manera de enfrentar los problemas más relevantes de seguridad
informática del país.
4. PERFIL DE EGRESO
El Programa pretende alcanzar el siguiente Perfil de Egreso:
Nuestro egresado deberá ser capaz de resolver problemas prácticos reales en el ámbito de las áreas
profesionales definidas en el programa, ya sea en grupos de interdisciplina o bien, en su línea de
especialización, potenciada con una visión más profunda del problema global. Para realizar esta labor
aplica eficientemente metodologías y es capaz de auto capacitarse constantemente realizando
investigación.
Todos los egresados del Magíster deben ser capaces de:
 Definir políticas para el desarrollo de la seguridad informática en una organización.
 Construir, ejecutar y controlar planes para el desarrollo de la seguridad informática en una organización.
 Dirigir unidades encargadas de la seguridad informática en organizaciones relacionadas con el área de
experticia del egresado, a base de la visión global obtenida y siempre que reúna capacidades de
administración de recursos y liderazgo, inherentes a la persona.
 Controlar la aplicación de metodologías que permitan optimizar y hacer una utilización segura de las
tecnologías de la información en beneficio de los procesos de la organización.
2
 Supervisar la aplicación de controles que permitan disminuir o evitar la materialización de riesgos en el
desarrollo y explotación de sistemas
 Construir planes para la continuidad del negocio ante desastres provocados por la naturaleza o las
personas que afecten el soporte informático.
 Participar en grupos de interdisciplina que hagan un análisis crítico y sugieran mejoras al marco legal
informático existente.
 Participar en grupos de interdisciplina que presten apoyo a las labores de Peritaje Informático.
Todas estas capacidades están asociadas a una o más de las temáticas tratadas en el Programa.
En sus áreas específicas de especialización los ingenieros y auditores podrán auditar sistemas de
información computacionales y crear barreras de control para prevenir, detectar y enfrentar la
materialización de los riesgos existentes en el desarrollo informático vale decir, errores, fraudes, actos
destructivos y acceso no autorizado a la información. Los abogados potenciar su acción en los juicios
asociados a delitos informáticos y construir nuevos cuerpos legales destinados a mejorar el marco legal
informático.
Los policías mejorar los procedimientos destinados a generar evidencia útil de apoyo para juicios
asociados al delito informático, materia propia de la informática forense.
5. PROFESORES DEL PROGRAMA
1. Serán profesores regulares del programa, profesores al menos con grado de Magister y académicos de
la Universidad de Santiago de Chile. Estos profesores estarán a cargo de las asignaturas del Magister,
formarán parte del Comité Docente y serán guías de los Proyectos de Tesis y Publicaciones.
2. Serán profesores adjuntos del programa, profesionales con experiencia práctica en materias de
Auditoría, Seguridad y Peritaje Informáticos, encargados de dictar y evaluar materias específicas de
estas áreas, en las asignaturas del programa, bajo la tuición de un profesor regular. Además podrán
efectuar labores de guía de Tesis supervisados por un profesor regular.
6. POSTULACIÓN Y ADMISIÓN
1. El postulante al programa deberá cumplir con alguno de los siguientes requisitos:
o
Tener el Grado de Licenciado en Ciencias de la Ingeniería o en Ciencias de la Computación o en
Auditoría
o
Tener el Grado de Licenciado en Leyes y estar desarrollando actividades que guarden relación
directa o potencial con las áreas de desarrollo profesional del Programa.
Aquellos estudiantes que no poseen la Licenciatura deberán:
o
Estar en la posesión de un Título Profesional de 5 años de duración, afín a las áreas de desarrollo
profesional del Programa
o
Ingeniero de Ejecución con postítulo o bien 2 años de experiencia laboral en las áreas de desarrollo
profesional del programa.
2. El postulante deberá solicitar su Admisión al Programa y adjuntar los documentos que avalan el
cumplimiento de requisitos junto con una carta de postulación dirigida al Comité Docente.
3
3. En un plazo no superior a 15 días hábiles, a contar de la fecha de cierre de postulación, el Comité
Docente, basado en los antecedentes, exámenes y entrevistas, seleccionará e informará a cada
postulante acerca de su condición de aceptado o rechazado. La nómina de seleccionados será
comunicada formalmente a la Dirección General de Graduados de la Vicerrectoría de Investigación y
Desarrollo para finalizar el ingreso de los alumnos a la Universidad de Santiago de Chile.
7. MALLA CURRICULAR
1. Asignaturas
El Programa se organiza en seis asignaturas que deben ser cursadas y aprobadas por el estudiante:
1) Auditoría y seguridad informáticas, 2) Seguridad en la utilización de tecnologías de la información, 3)
Peritaje informático, 4) Coloquios e investigación aplicada, 5) Conducción de la investigación científica
y 6) Presentación del proyecto de Tesis. Todas las asignaturas se dictan una vez al año.
Las tres primeras asignaturas se cursan durante el primer año y entregan conocimientos sobre las
áreas definidas para el desarrollo profesional de los alumnos, una asignatura por área, cada una de 120
horas de duración, en total 360 horas.
La cuarta, quinta y sexta asignaturas se cursan durante el primer semestre del segundo año. La cuarta
tiene una duración de 120 horas y la quinta y sexta de 60 horas cada una. Las tres en total tienen una
duración de 240 horas. La cuarta asignatura está orientada a discutir y proponer soluciones a los
problemas informáticos nacionales. Esta asignatura complementa las materias cursadas, pudiendo el
estudiante examinar casos reales narrados y analizados por relatores de relevancia en las materias de
auditoría, seguridad y peritaje. Además el alumno deberá realizar una investigación aplicada en alguno
de estos temas, en especial en su entorno laboral. La quinta asignatura prepara al estudiante en la
aplicación del método científico, la comunicación efectiva, la redacción ajustada a normas y estilos y las
tecnologías de apoyo como herramientas para el desarrollo de la Tesis de Grado y del artículo. La
sexta asignatura consiste en elaborar un planteamiento para el desarrollo y aprobación de un proyecto
de tesis.
4
2. Objetivos, cursos y trabajos aplicados de las 3 primeras asignaturas profesionales
En estas asignaturas los cursos tienen una duración de 12 horas cada uno. Para aprobar la asignatura
hay que aprobar 8 de los 10 cursos, es decir 96 horas y un trabajo aplicado de 24 horas. En total 120
horas.
a. Auditoría y seguridad Informáticas
Objetivos
Aplicar metodologías, procedimientos y técnicas que permitan auditar y mejoar la seguridad en
sistemas y ambientes computacionales.
Definir políticas, construir planes y establecer criterios para una adecuada gestión de la seguridad
informática en las oganizaciones.
Cursos
 Auditoría computacional y seguridad de sistemas I
 Auditoría computacional y seguridad de sistemas II
 Controles a sistemas en desarrollo y explotación
 Aplicación de medologías de control que permitan disminuir los riesgos en la utilización de
tecnologías de información.
 Desarrollo de un programa de seguridad en ambientes y sistemas computacionales de la
organización.
 Evidencia electrónica de auditoría en formato XML
 Planes para continuidad del negocio ante posibles desastres en el soporte informático
 Contratación informática
 Taller de Gap integrado
 Taller de Auditoría y seguridad informáticas
Trabajo Aplicado
Consiste en la realización de un trabajo aplicado en alguna organización, preferentemente a la que
pertenece el alumno y donde se utilizan conocimientos y metodologías de la asignatura.
b.
Seguridad en la utilización de las tecnologías de la información
Objetivos
Evaluar los riegos que existan en la aplicación de las tecnologías de la información y aplicar
procedimientos y controles que permitan disminuir o evitar el impacto de su materialización.
Cursos










Redes de Computadores I
Redes de computadores II
Seguridad en Redes de Computadores I
Seguridad en Redes de Computadores II
Bases de Datos
Seguridad en Bases de Datos
Criptografía
Hacking ético
Taller de Seguridad en Redes
Taller de Hacking Etico
Trabajo Aplicado
Consiste en la realización de un trabajo aplicado en alguna organización, preferentemente a la que
pertenece el alumno y donde se utilizan conocimientos y metodologías de la asignatura.
c.
Peritaje Informático
Objetivos
Analizar el rol y los procedimientos de trabajo de un perito en informática en juicios que resuelven
conflictos que afectan a personas y organizaciones en los cuales se han utilizado las tecnologías
de la información, en particular cuando han sido objeto de un delito informático.
Analizar la calidad del marco legal informático que sirve de referente para estos juicios.
5
Analizar los procedimientos y técnicas que utilizan las policías para la generación de evidencias
informáticas que sirven de apoyo a las sentencias judiciales.
Aplicar las observaciones y conclusiones de los análisis anteriores en el ejercicio de las tareas de
un perito informático.
Cursos










Elementos básicos de peritaje informático I
Elementos básicos de peritaje informático II
Imágenes digitales herramienta de la criminalística
Informática forense
Delitos informáticos
Documento electrónico y firma digital
Derechos de autor sobre el software, base de datos y otras tecnologías
Protección de datos personales
Taller de peritaje informático
Laboratorio de encriptación y firma digital
Trabajo Aplicado
Consiste en la realización de un trabajo aplicado en alguna organización, preferentemente a la que
pertenece el alumno y donde se utilizan conocimientos y metodologías de la asignatura.
3. Objetivos y tópicos de la cuarta, quinta y sexta asignatura
a. Coloquios e investigación aplicada
Objetivos
 Discutir, investigar y delinear soluciones para problemas informáticos de relevancia al
país.
 Presentaciones de invitados expertos en tópicos de seguridad, auditoría y peritaje
 Revisión y análisis crítico del estado del arte.
Tópicos (a modo de ejemplo)
 Políticas, estructura organizacional y procedimientos para mejorar la seguridad informática
en Ministerios y Servicios de la Administración Pública.
 Normas, controles, procedimientos y metodologías para enfrentar el riesgo de la aplicación
de las tecnologías de la información en las organizaciones del país. En particular en la
organización en que trabaja el estudiante.
 Como proteger la información que se guarda y procesa en las organizaciones de acciones
fraudulentas o destructivas internas o externas.
 Marco legal y acciones concretas para la protección de los Derechos de Autor sobre el
software y otras tecnologías.
 Controles y procedimientos para una utilización segura de tarjetas comerciales
electrónicas.
b. Conducción de la investigación científica
Objetivos
Facilitar la elaboración de la presentación oral y escrita del proyecto de tesis, escritura y defensa
de la tesis de grado, escritura y presentación pública de artículos generados producto de la
investigación del estudiante.
Tópicos
 El método científico
 Fundamentos de la comunicación
 Redacción de artículos científicos
 Tecnología de apoyo a la investigación
 Normativa y estilos para la escritura de Tesis
c.
Presentación del proyecto de Tesis
Objetivos
Elaboración de una propuesta escrita de proyecto de Tesis patrocinada por un profesor regular
Presentación y aprobación de un informe escrito y exposición oral del proyecto de Tesis ante una
Comisión de Evaluación designada por el Comité de Programa de Posgrado.
6
Tópicos
El proyecto de Tesis deberá contemplar los siguientes tópicos:
 Estado del arte y concluisiones
 Hipótesis
 Objetivos generales y específicos del proyecto
 Metodología de trabajo
 Justificación de métodos y técnicas a emplear
 Plan de trabajo
 Referencias bibliográficas
Adicional
 Primera versión del artículo
 Presentación .ppt del proyecto de tesis
4. Plan de Estudios
El plan de estudios se realiza en dos años de acuerdo con el siguiente cuadro en que se presentan los
créditos, requisitos, horas reales, horas asociadas a crédito y semanas en horario vespertino.
AÑO
Nº
ASIG.
Créditos
Requisitos
Hrs. reales
Hrs. créditos
INGRESO
120
160
Hrs. Créditos
semanales
T
E
L
Semanas
1
1
Auditoría y
Seguridad
Informáticas
16
8
16
2
1
2
Seguridad en la
utilización de
tecnologías de
la información
INGRESO
120
160
16
8
16
2
1
3
Peritaje
Informático
INGRESO
120
160
16
8
16
2
4
Coloquios e
investigación
aplicada
AÑO 1
APROBADO
120
160
16
2
16
2
5
2
6
Conducción de
la investigación
científica
Presentación
del proyecto de
Tesis
2
TESIS-PUBLIC
INGRESO
ASIGNATURAS 4
Y 5 APROBADAS
ASIGNATURAS
APROBADAS
2
8
60
80
16
5
60
80
16
5
240
320
16
20
7
8. Proyecto de Tesis, Publicación y Defensa de Tesis
Una vez concluidas las asignaturas, el estudiante inicia su trabajo de Tesis durante el cual debe
dar cumplimiento a las siguientes actividades e hitos académicos: 1) Aprobación y realización
del Proyecto de Tesis, 2) Desarrollo y aprobación de un artículo, asociado a los resultados de la
Tesis de Grado, que debe ser presentado a una revista o conferencia informática nacional o
internacional y 3) Defensa de Tesis.
Una vez concluido el Proyecto de Tesis y el artículo, el estudiante debe defender oralmente su
trabajo ante la Comisión de Tesis asignada.
9. Obtención del Grado Académico
La obtención del grado académico por parte de los estudiantes del Programa se encuentra
condicionado a: 1) Mantener durante la permanencia en el Programa, un promedio de notas
mínimo de 5.0, 2) No haber reprobado ninguna asignatura durante la permanencia del
estudiante en el Programa, 3) Aprobar el Proyecto de Tesis, 4) Desarrollo y aprobación de un
artículo, asociado a los resultados de la Tesis de Grado, que debe ser presentado en una
revista o conferencia informática nacional o internacional, 5) Aprobar el documento escrito de
Tesis y 6) Defender satisfactoriamente el Proyecto de Tesis ante la Comisión asignada.