Plan de estudios: Licenciatura en Ciberseguridad
Título Final: Licenciado/a en Ciberseguridad.
Duración: 4 años.
Modalidad: Modalidad online (a distancia), presencial y combinada.
Título Intermedio: Analista Universitario/a en Ciberseguridad.
Estructura del Plan de estudios
La Licenciatura en Ciberseguridad tiene una duración de 4 años, y un título intermedio de Analista Universitario en Ciberseguridad a los 2 años y medio.
-
1er cuatrimestre
-
2do cuatrimestre
-
1er cuatrimestre
-
2do cuatrimestre
-
1er cuatrimestre
- • Seguridad Ofensiva
- • Seguridad en Sistemas Operativos
- • Auditoría de Sistemas
- • Probabilidad y Estadística
- • Seguridad de Desarrollo de Aplicaciones Web
- TÍTULO INTERMEDIO: ANALISTA UNIVERSITARIO/A EN CIBERSEGURIDAD
-
2do cuatrimestre
-
1er cuatrimestre
-
2do cuatrimestre
El título intermedio requiere la aprobación de los 2
primeros niveles de Inglés y 1 electiva de Cultura General.
El título final requiere la aprobación los 4 niveles de Inglés y 1 electiva de
Cultura General.
Descripción de los cursos
Teoría general de sistemas. La organización. La Dirección. La planificación y el control. El proceso administrativo. Relaciones Laborales. El enfoque sistémico. La administración de proyectos. Los sistemas de información. Conceptos y metodologías para su construcción. El desarrollo de un sistema de información. Las herramientas.
Problemas. Algoritmos. Datos. Estructuras de control. Funciones. Estructuras estáticas. Análisis y diseño de algoritmos. Paradigma y lenguaje de programación funcional. La materia se apoya sobre el lenguaje de programación Python.
La Comunicación humana y el Lenguaje. El proceso de la Comunicación. La Comunicación Organizacional. La Comunicación Hablada. La Comunicación Escrita. Los Medios de Comunicación y la Tecnología. Herramientas para presentaciones. Herramientas Organizaciones de Comunicación. Nociones generales de Didáctica / Psicología /Pedagogía y su impacto en el proceso de la Comunicación.
Hardware - tipos de sistemas: Estación de trabajo y Servidores. Entry-Level, Mid-Range y High-End. Modos de procesamiento. Sistema de Archivos: Concepto de Archivos en Linux. Administración de usuarios y grupos, Permisos especiales y atributos. Comandos de proceso y redirecciones. Editores de texto de consola: vi, pico, nano, etc. Configuraciones de servicios y funciones.
Historia de la Computación - Sistemas jurídicos. Relaciones éticas, sociales y jurídicas. Responsabilidad y ética profesional. Aspectos legales. Conflictos. Poderes del Estado. Elementos del delito. Computación y sociedad. Responsabilidad civil. Propiedad intelectual, Patentes, licenciamiento de SW y contratos informáticos. Protección de datos personales. Seguridad de la información. Pericias. Software libre. Diseño jurídico de empresas, sociedades, actividad profesional y comercial. Legislación laboral y comercial específica. Ejercicio y ética profesional.
Historia del computador. Sistemas numéricos enteros positivos. Números reales y códigos. Arquitectura, organización y funcionamiento de un computador. Arquitecturas de Von Neumann y no Von Neumann (Harvard). Memoria: concepto, características, jerarquías de memorias. Tipos de memoria. Paralelismo y Procesadores de alta prestación. Arquitecturas multi-procesador o multi-núcleo. Arquitecturas reconfigurables. Arquitecturas basadas en servicios. Interrupciones: por software, error y trampa. Programación y lenguaje ensamblador.
Estructuras de datos. Arreglos bidimensionales. Recursividad. Caracteres. Estructura de Lista. Estructura Pila. Estructura Cola. Manejo de memoria en ejecución. Estructura de árbol. Operaciones. Tipos abstractos de datos. Archivos. Análisis y diseño de algoritmos. Paradigmas de programación: Imperativo.
Conjuntos numéricos. Intervalos reales. Funciones reales. Función inversa. Funciones polinómicas, racionales, exponenciales, logarítmicas. Funciones trigonométricas. Dominios. Gráficas. Demostraciones Formales. Argumentos válidos y no válidos. Tipos de argumentos. Método directo. Demostración por contradicción. Predicados y su valor de verdad. Inducción matemática. Concepto de Límite. Límites finitos e infinitos. Continuidad. Asíntotas. Derivada de una función en un punto. Función derivada. Derivadas sucesivas. Cálculo de derivadas. Recta tangente y normal. Regla de L'Hospital.
Sistemas de Bases de Datos. Sistemas de Gestión de Base de Datos. Modelos: conceptos básicos; principios de abstracción. Modelo Entidad-Relación. Calidad de datos. Modelo Relacional. Anomalías y peligros en el diseño de bases de datos relacionales: Normalización. Algebra relacional. Lenguajes DBMS: SQL.
Matrices. Determinante de una matriz cuadrada. Sistemas de ecuaciones lineales. Matriz del sistema. Clasificación. Resolución. Extensión de los reales a los complejos. Lógica proposicional: Proposiciones. Valor de verdad. Equivalencias lógicas. Cuantificadores. Razonamientos válidos. Pruebas formales. Conjuntos. Relaciones de orden y de equivalencia. Clases de equivalencia. Partición de un conjunto no vacío. Estructuras algebraicas. Estructuras discretas.
Introducción a los sistemas operativos. Administración de procesos. Planificación de procesos. Administración de recursos compartidos, sincronización, comunicación entre procesos. Abrazo mortal (deadlock, inter-bloqueo o bloqueo mutuo). Administración de memoria. Memoria virtual. Administración de dispositivos de entrada-salida. Administración de archivos. Protección. Introducción a los sistemas distribuidos.
Las propiedades de la Ciberseguridad, la terminología básica, su relación con la gestión del riesgo y la gestión de incidentes. Tricotomía del Cibercrimen. Modelos de gestión de Seguridad de la Información. El gobierno, la gestión y la operación, la auditoría.
Principios de teoría de la comunicación. Comunicaciones básicas. Introducción a los sistemas de comunicaciones. Redes y comunicaciones de datos. Arquitecturas. Componentes básicos de sistemas de comunicación de datos. Estándares. Modelos de referencia. Redes LAN, WAN, backbone y acceso. Enlaces. Topologías y tipos. Protocolos. Técnicas de transmisión de datos. Dispositivos. Capa de red: direccionamiento IP, subnetting, tablas, modelos, algoritmos y protocolos de ruteo. Capa de transporte: UDP, TCP, control de congestión y de flujo. Aplicaciones, protocolos y servicios.
Ingeniería de Software. El Rol del Ingeniero de Software. El proceso de software. El Ciclo de Vida del Desarrollo de Software. Fundamentos de la Ingeniería de Requerimientos. Especificación de requerimientos. Casos de Uso. Especificación y Cuantificación. Estrategia de Prueba (Testing). Técnicas para la especificación de requerimientos no funcionales. Portabilidad, eficiencia, facilidad de prueba, facilidad de comprensión y uso, facilidad de cambio. Cualidades del producto y el proceso. Requerimientos de calidad de software: producto y proceso. Principios de la Ingeniería del Software. Reingeniería de software. Ingeniería de Software de sistemas de tiempo real. Diseño centrado en el usuario. Conceptos básicos de métodos formales.
Paradigmas de programación: imperativo, orientado a objetos y lógico: Objetos, Clases, Mensajes, Herencia, Diagramas de clases, Encapsulamiento y abstracción. Entidades y Ligaduras. Definición de método. Lenguajes de programación: el lenguaje JAVA. Organización del lenguaje. JAVA y el entorno. Características principales. Análisis y diseño de algoritmos. Manejo de memoria. Control de flujo. Sistemas de tipos. Estructuras de datos. Polimorfismo. Tratamientos de excepciones. Interfaz gráfica. Eventos. Teoría de Base de Datos.
Arquitectura de una aplicación Web. El Modelo computacional de la Web. Protocolo HTTP. TCP / IP. DNS. Modelo request / response. HTML 4/5. Session y Local Storage. WebSockets. Canvas. Geolocation. CSS3. JavaScript. Tipos abstractos de datos. Estructuras de datos. JQuery. Web Mobile. MVC (Modelo Vista Controlador). Frameworks de desarrollo web. Optimización / Resolución de problemas y algoritmos. Sistemas clientes/servidor y sus variantes en entornos web. Buenas prácticas. Estrategias de diseño de arquitectura web.
Ataques y amenazas a las redes y sus componentes. La seguridad en las redes. Estándares y modelos de seguridad en redes. Elementos de criptografía. Algoritmos de cifrado. Identificación: Autenticación, Autorización y Auditoría. Redes Privadas Virtuales – VPNs. Protocolos inseguros de Internet. Seguridad perimetral. Protección integral de la infraestructura de la red.
Aplicaciones de la derivada: Extremos locales, puntos de inflexión. Integración. La integral indefinida. La integral definida. Aplicaciones: cálculo de áreas. La integral impropia. Funciones de varias variables. Límite, continuidad. Derivadas parciales. Derivadas direccionales. Extremos locales. Extremos condicionados.
Proceso de desarrollo de Software. Análisis Orientado a Objetos: Definición del análisis Orientado a Objetos. Concepto de objetos. Clasificación. Encapsulamiento. Ocultamiento de información. Retención de estado. Clases. Herencia. Polimorfismo. Generalización. Metodologías. Casos de uso. Construcción de un modelo conceptual. Modelos conceptuales. Conceptos. Diagramas de clases. Diagramas de secuencia. Diagramas de actividades. Introducción a los patrones. Patrones de software. Definiciones. Características de los patrones de software. Clases de patrones. Patrones de análisis. Estudio de patrones de análisis.
Políticas de seguridad. Gestión de usuarios privilegios de acceso. Conceptos básicos de Seguridad en Windows, Linux y Android. DHCP. Gestión de configuraciones y capacidad. Virtualización. Actualizaciones. Principales herramientas. Seguridad en DNS. DNSSEC.
Conceptos de empresas. Gobierno Corporativo y estándares relacionados. Acercamiento a la auditoría de sistemas de información. La Auditoría Informática y deontología del auditor informático. Peritaje. El Plan Auditor Informático. El Proceso de Ejecución de la Auditoría Informática y el Informe de Auditoría. La familia de Normas ISO/IEC 27000 y La Norma IRAM-ISO/IEC 27001 – Sistema de Gestión de Seguridad de la Información. Desarrollo de los conceptos básicos de la seguridad: Confidencialidad, privacidad, Integridad. Metodologías de control interno, Seguridad y auditoría informática. Administración de Riesgos de Seguridad de la Información. Control Interno Informático, auditoría informática y Seguridad Informática. Recuperación ante desastres y Continuidad del Negocio. Principales áreas de la auditoría informática.
Tabulación y representación gráfica de datos. Medidas descriptivas. Teoría de probabilidades, reglas de cálculo. Distribuciones de probabilidad discretas y continuas: binomial, Poisson y Normal. Teorema Central del Límite. Principios del muestreo y la experimentación. Distribución muestral de la media y la proporción. Técnicas de inferencia estadística: Estimación de parámetros y pruebas de hipótesis. Análisis de regresión simple lineal y análisis de correlación.
Introducción a la Seguridad Web. Buenas prácticas de seguridad dentro de las aplicaciones Web. Comprensión de las distintas técnicas de ataque sobre aplicaciones Web. Uso de Proxy Web como herramienta de ataque. Ingeniería Social utilizando herramientas Web. Comprensión de PKI y su implementación. Comprensión de WAF y su implementación.
Introducción al cibercrimen y a las técnicas forenses de investigación, vistas desde la perspectiva del cibercriminal, del administrador y del investigador. Una visión a los procesos, las tareas y las responsabilidades que debe asumir el investigador, teniendo en cuenta los aspectos legales en la República Argentina. La utilización adecuada de herramientas de análisis forense.
Introducción y definiciones básicas. Fundamentos de la ingeniería inversa. Herramientas para la ingeniería inversa y herramientas para la protección de Ing. inversa. Análisis de malware. Limitaciones y aspectos legales.
Estructuras algebraicas: Monoide, semigrupo, grupo, anillo y cuerpo. Conjunto de los enteros, divisores, números primos. Teorema fundamental de la aritmética. Congruencias. Criptografía, Criptografía de clave pública, sistema RSA. Teoría de grafos. Caminos, circuitos, isomorfismo de grafos. Número cromático. Lenguajes. Alfabetos, cadenas, gramáticas. Lenguajes generados por una gramática. Máquinas de estados finitos. Autómatas.
Introducción a la Administración y Dirección de Proyectos. Identificación de necesidades. La Dirección de Proyectos. Gestión de Integración. Gestión integrada de cambios. Gestión del Alcance. Gestión de Tiempos. Gestión de Costos. Técnicas de estimación. Análisis y gestión de riesgos. Métricas. Formulación y evaluación de proyectos de inversión. Rentabilidad. Financiamiento. Amortización de proyectos.
Principales estándares, normas y marcos para la ciberseguridad: definición y principales características. Importancia. Organismos emisores. Concepto de buena práctica. Serie ISO 27000 y NIST. Otros estándares de gestión de TI como COBIT, ITIL, Modelo de Madurez de Ciberseguridad (CMMC), CMMI. Vinculación y mapeos.
Análisis de la Organización: partes básicas y su interrelación. La gerencia de TI y su ubicación en el organigrama organizacional. Concepto de Misión y Visión. Introducción a Herramientas Colaborativas. Estrategia: orígenes y concepto. Definición de Sistema de Información de las organizaciones. Cadena de Valor de Porter. Inserción de los sistemas de información en la cadena de valor. Herramientas de Análisis estratégico.
Definición y Contexto. Posicionamiento de ciberseguridad frente al Board de Empresas & Compañías. Diferencia entre gobierno y gestión de la ciberseguridad. Funciones de Seguridad de la información y estructuras organizativas. Roles y Responsabilidades Componentes y factores condicionantes a nivel organizacional. Procesos de gobierno y modelos gestión. Indicadores, métricas y KPI´s, Armado de un plan director de Seguridad de la Información.
Definición. Posturas frente al riesgo. Tolerancia y apetito de riesgo. Vinculación entre el riesgo corporativo y el riesgo de ciberseguridad. Proceso de gestión de riesgo. Principales marcos y estándares.
El BIA y el análisis de riesgo. Procesos, su vinculación con la gestión de incidentes y la gestión de riesgos. La continuidad del Negocio, el Plan de Recuperación ante desastres y la resiliencia. Prácticas efectivas para la respuesta y recuperación ante ciber-incidentes. Los roles y la documentación. Metodologías.
Desarrollo de un proyecto en un tema seleccionado por el alumno y en el cual se integrarán los conocimientos, habilidades y competencias adquiridos durante la carrera.
Asignaturas electivas
El plan de estudios incluye 6 asignaturas electivas y una asignatura electiva de Cultura General que el estudiante debe seleccionar de la oferta académica de grado que anualmente realiza la Facultad de Ingeniería para la carrera de Licenciatura en Ciberseguridad. A modo de ejemplo se presentan las siguientes asignaturas:
Seguridad Física (Electiva)
Concepto y evolución. Relevancia para la protección de la información. Security vs Safety. Principales amenazas y mecanismos de seguridad. Mejores prácticas, estándares, procedimientos y herramientas aplicables. Control de acceso. Áreas restringidas y de acceso público. Las condiciones medioambientales. Los estándares de seguridad para Centros de procesamiento.
Inteligencia Artificial (Electiva)
Fundamentos de Inteligencia Artificial. Lógicas simbólica y no simbólica. La lógica y sus representaciones. Problemas. El pensamiento. Razonamiento. Los sistemas de razonamiento lógicos. Algoritmos de Búsqueda y Planificación. Lógica difusa. Agentes. Conocimiento. Aprendizaje. Percepción. Redes neuronales. Algoritmos evolutivos. Sistemas inteligentes artificiales. Principios de Robótica.
Metodologías Agiles (Electiva)
Introducción a los Métodos Ágiles (MA). eXtreme Programming (XP). Introducción a la Administración de Proyectos utilizando SCRUM. El equipo en SCRUM. Retrospectiva. Crystal. Proceso Unificado. Requerimientos cambiantes, comunicación con el cliente, ceremonia de las metodologías.
Seguridad en Sistemas Industriales (Electiva)
Presentar los conceptos de sistemas industriales y su ciberseguridad. Nociones básicas de arquitectura de sistemas industriales. Desarrollo del marco normativo de seguridad asociado a procesos industriales (Norma IEC62443 en CiberSeguridad industrial). Organización de la seguridad en empresa industriales. Detección de vulnerabilidades, riesgos y amenazas. Prevención y acciones correctivas. Desarrollo del esquema normativo vinculado a Gobierno, Control y cumplimiento (GRC) en Ciberseguridad industrial.
CiberInteligencia & Ingeniería Social (Electiva)
Conocer los conceptos de inteligencia, ciberinteligencia, OSINT, HUMINT, SOCMINT, CYBINT, entre otros. Aprender la metodología basada en el llamado ciclo de inteligencia, con los inconvenientes que ello conlleva. Aprender a utilizar las principales herramientas empleadas en entornos corporativos para la obtención de inteligencia en el ciberespacio, y a realizar estas labores desde una distribución enfocada a ciber-investigadores.
Criptografía (Electiva)
Conceptos básicos. Algoritmos de cifrado simétrico y asimétrico. Cifrado por bloques y de flujo de datos. Intercambio de claves Diffie-Hellman. Algoritmos de clave pública o asimétricos. RSA Aplicaciones. Funciones Hash. Código de autenticación de mensajes y firmas digitales. Principales ataques. Ciclo de vida de los algoritmos. Esteganografía.
Entrepreneurship (Electiva)
Introducción a la organización, la empresa y la administración. El proceso de administrar. Planificación y Estrategia. El marketing y las ventas. Gestión de operaciones. El proceso em-prendedor. Identificación, creación y aprovechamiento de oportunidades. Modelos de negocio. El plan de negocios. Análisis económico financiero. Fuentes de financiamiento. Gestión de crecimiento.
Inteligencia de Negocios y Ciudades Inteligentes (Electiva)
Inteligencia de Negocios. Fuentes de datos. Herramientas de análisis: Weka, Knime, R. Ciudades Inteligentes, métricas para ciudades, gestión de ciudades. Movilidad urbana, viajes basados en actividades. Manera de calcular el tiempo de viaje por actividades. Métricas económicas, ecológicas y psicológicas. Ciudades inteligentes y receptivas.
Sistemas Operativos Distribuidos (Electiva)
Conceptos de Sistemas Distribuidos. Arquitecturas GRID y CLUSTERS. Sistemas operativos de: tiempo real, embebido y distribuido. Procesos y Comunicación entre Procesos. Sincronización en Sistemas Distribuidos. Control de concurrencia, transacciones. Memoria Compartida Distribuida. Sistemas de archivos distribuidos. Message Passing Interface (MPI).
Sociología (Electiva de Cultura General)
La asignatura propone comprender la naturaleza histórica de los fenómenos sociales, su especificidad y las particulares condiciones que se imponen en la producción de su conocimiento. Plantea alcanzar el manejo crítico de los diferentes discursos teóricos que abordan la producción del conocimiento de lo social, analizando el uso de los conceptos sociológicos básicos con referencia a la organización de las sociedades contemporáneas y a la problemática argentina actual.
Idioma
Inglés I
Gramática: uso del verbo “to be”. Sustantivos contables y no contables. Tiempo verbal: Presente simple. Tiempo verbal: Pasado simple, uso de verbos regulares e irregulares. Vocabulario utilizado en la vida cotidiana: información personal, colores, comidas, actividades. Conversaciones típicas de la vida cotidiana.
Inglés II
Gramática: uso del verbo “going to”. Adjetivos comparativos, adjetivos superlativos. Tiempo verbal: Presente perfecto. Uso de verbos modales Vocabulario utilizado en las actividades de esparcimiento: viajes, festivales, vacaciones, turismo. Conversaciones típicas de la vida cotidiana.
Inglés III
Contenidos mínimos: Gramática: Tiempo verbal: Presente continuo. Uso de los verbos terminados en “ing”. Modificadores comparativos: as.... as .. Tiempo verbal: Pasado continuo. Cuantificadores y artículos. Uso de “to + infinitivo”. Formas de expresar el tiempo verbal: future. Vocabulario: diferencias entre d o, play, go. Uso del “like”. Medios de transporte. Riesgos y retos. Uso del “take”. Uso del “get”. Conversaciones típicas de la vida cotidiana: enfermedades, intereses, viajes, invitaciones.
Inglés IV
Contenidos mínimos: Gramática: Preposiciones. Uso del “for” y “since”. Relative clauses. Uso del condicional. Tiempo verbal: pasado perfecto simple. Uso del “used to”. Uso del discurso indirecto: Reported speech. Vocabulario: trabajo. Diferencias entre “make” y “do”. Internet, Vacaciones. Uso del “place”. Naturaleza. Clima. Uso del “start”. Conversaciones típicas de la vida cotidiana: entrevista de trabajo, sugerencias, expresar opiniones, buscar soluciones.