El Programa pretende abarcar todos los aspectos de seguridad informática que se deben considerar dentro y fuera de la empresa. Todas las empresas en la actualidad tienen algún grado de tecnología informática, por lo cual resultará imperante que éstas apliquen los distintos modelos de seguridad que la Maestría les ofrezca, dependiendo del tamaño, del tipo de organización, y servicios de tecnología de información de las mismas. A continuación una breve descripción de los cursos a dictarse:

Los módulos opcionales son definidos en el presente proyecto como una opción de los estudiantes del programa para complementar sus estudios de maestría, no son obligatorios. A continuación los cursos opcionales disponibles:

Conceptos de ética y valores, la importancia en el desarrollo tecnológico, responsabilidad profesional, código de ética, propiedad intelectual, la importancia de la ética en la seguridad informática.

Principios de la estadística aplicada, estudio de las herramienas estadísticas para la investigación, arboles de decisión, determinación de las probabilidades aplicadas a los análisis de riesgos.

Ciencia, Métodos de investigación, Tipos y diseños de estudios, Estructura de un proyecto de investigación, Instrumentos para la recopilación de información en la investigación, Análisis de la información obtenida Concentración.

Explica las técnicas de criptografía comúnmente aplicadas para enviar mensajes seguros. Aplicación de métodos para proteger claves de accesso. Tipos de esquemas de seguridad criptográfica para transacciones electrónicas entre empresas y personas naturales.

Introducción a las redes, Fundamentos de redes, Medios de interconexión, Protocolos y arquitecturas de comunicaciones, Esquemas de seguridad en la redes, Utilización de herramientas de simulación de redes.

Análisis de Seguridad de los Sistemas Operativos para servidores y pc con codigo abierto y licenciados, así como de los sistemas operativos para plataformas móviles. Análisis de configuración, Análisis de evidencias, Verificación y correccción de vulnerabilidades.

Historia, tipos de cotafuegos, nivel de aplicación tanto para la capa de red y de aplicaciones. La diferencia entre un cortafuego empresarial y personal, ventajas y limitaciones, definición de políticas.

Tipos de ruteadores, revisión de la configuración, analisis UpnP, definición de políticas, analisis broadcast SSID, análisis DMZ, revisión de las filtraciones en las MAC, implicaciones en la falta de actualizaciones del firmware. Análisis decifrado, revisión de los esquemas de autenticación.

Ingeniería de software, definición de esquemas de seguridad en la construcción de aplicaciones, taxonomía de errores de codificación, aplicaciones web, aplicaciones móviles, test de penetración y seguridad basado en riesgos..

Conceptos y terminología, elementos de seguridad, reconcimiento, rastreo, acceso, mantener acceso y borrado de huellas, tipos de hacker, perfil de un kacker, modos de hackeo: redes remotas, redes locales, ingeniería social, seguridad física y evaluación de la seguridad..

Conceptos sobre la ciencia forense, análisis de hechos, recolección de pruebas, análisis forense en sistemas informáticos, estudio de la escena del crimen, revisión de la ley sobre delitos informáticos, firmas electrónicas y mensajes de datos, elaboración de informes.

Definiciones y terminología. Estudio de la Ley en el Ecuador sobre delitos informáticos, tratamientos, casos reales en el Ecuador, Ley aplicados internacionalmente, tratamiento y pruebas, estudios de casos internacionales. Psicología criminal, las técnicas de investigación, los tipos de delitos en los que pueden incurrir estos individuos, la reacción policial y el sistema penal.

Es un taller en donde se estudia el estándar ISO 27001:2005. Sistemas de Gestión de Seguridad Informáticas, Políticas de Seguridad, Análisis de la brecha de seguridad, aplicación de la norma, competencias del oficial de seguridad, auditoria de seguridad según la norma.

Definición, tipos de planes de contingencia, Analisis de negocio, riesgos, impacto, desarrollo de estrategias del plan de contigencias, continuidad del negocio, organización de equipos, procedimientos de respuesta, esquemas de mitigación, mantenimietos y pruebas.

Terminología, estrategia para los servicios TI, diseño de los servicios de TI, niveles de servicio, gestión de la disponibilidad, continuidad del negocio, gestión de seguridad, transición de los servicios TI, gestión de cambios, gestión de despliegue, validación y pruebas, operación de los servicios de TI, gestión de incidencias, gestión de problemas. Mejora continua en los servicios de TI.

Esquemas de auditoría, mejores prácticas, definición del alcance de auditoría, metodología, instrumentos, principios de auditoría, documentación, pruebas y evidencia,
redacción del informe, presentación.

Esquemas de auditoría, mejores prácticas, definición del alcance de auditoría, metodología, instrumentos, principios de auditoría, documentación, pruebas y evidencia, redacción del informe, presentación.

Definición de proyectos, proyectos de seguridad, aplicación de la metodología, caracteristicas de proyectos, propuestas y contratos, control de cambios, documentos de escenciales en la realización del proyectos, esquema organizacional, control de tiempos, liderazgo, trabajo en equipo.

Titulo obtenido

MSIA.- A los participantes que hayan cumplido con todos los requisitos establecidos para el efecto recibirán el título de: Magíster en Seguridad Informática Aplicada. Más ...

Otras referencias

ESPOL FIEC

Los servicios académicos y docentes de la FIEC están certificados en cumplimiento de la norma ISO 9001:2000