Título Final: Licenciado/a en Ciberseguridad.
Duración: 4 años.
Modalidad: Modalidad online (a distancia), presencial y combinada.
Título Intermedio: Analista Universitario/a en Ciberseguridad.
Estructura del Plan de estudios
La Licenciatura en Ciberseguridad tiene una duración de 4 años, y
un título intermedio de Analista Universitario en Ciberseguridad a los 2 años y medio.
3º AÑO
-
- TÍTULO INTERMEDIO: ANALISTA UNIVERSITARIO/A EN CIBERSEGURIDAD
-
TÍTULO: LICENCIADO/A EN CIBERSEGURIDAD
El título intermedio requiere la aprobación de los 2
primeros niveles de Inglés y 1 electiva de Cultura General.
El título final requiere la aprobación los 4 niveles de Inglés y 1 electiva de
Cultura General.
• Ver
más información sobre la Titulación
Descripción de los cursos
Teoría general de sistemas. La organización. La Dirección. La
planificación y el control. El proceso administrativo. Relaciones Laborales. El enfoque
sistémico. La administración de proyectos. Los sistemas de información.
Conceptos y metodologías para su construcción. El desarrollo de un sistema de
información. Las herramientas.
Problemas. Algoritmos. Datos. Estructuras de control. Funciones. Estructuras estáticas.
Análisis y diseño de algoritmos. Paradigma y lenguaje de programación
funcional. La materia se apoya sobre el lenguaje de programación Python.
Seminario de Comunicación Técnica y Profesional
La Comunicación humana y el Lenguaje. El proceso de la Comunicación. La
Comunicación Organizacional. La Comunicación Hablada. La Comunicación Escrita.
Los Medios de Comunicación y la Tecnología. Herramientas para presentaciones.
Herramientas Organizaciones de Comunicación. Nociones generales de Didáctica /
Psicología /Pedagogía y su impacto en el proceso de la Comunicación.
Hardware - tipos de sistemas: Estación de trabajo y Servidores. Entry-Level, Mid-Range y
High-End. Modos de procesamiento. Sistema de Archivos: Concepto de Archivos en Linux.
Administración de usuarios y grupos, Permisos especiales y atributos. Comandos de proceso y
redirecciones. Editores de texto de consola: vi, pico, nano, etc. Configuraciones de servicios y
funciones.
Historia de la Computación - Sistemas jurídicos. Relaciones éticas, sociales y
jurídicas. Responsabilidad y ética profesional. Aspectos legales. Conflictos. Poderes
del Estado. Elementos del delito. Computación y sociedad. Responsabilidad civil. Propiedad
intelectual, Patentes, licenciamiento de SW y contratos informáticos. Protección de
datos personales. Seguridad de la información. Pericias. Software libre. Diseño
jurídico de empresas, sociedades, actividad profesional y comercial. Legislación
laboral y comercial específica. Ejercicio y ética profesional.
Historia del computador. Sistemas numéricos enteros positivos. Números reales y
códigos. Arquitectura, organización y funcionamiento de un computador. Arquitecturas
de Von Neumann y no Von Neumann (Harvard). Memoria: concepto, características,
jerarquías de memorias. Tipos de memoria. Paralelismo y Procesadores de alta
prestación. Arquitecturas multi-procesador o multi-núcleo. Arquitecturas
reconfigurables. Arquitecturas basadas en servicios. Interrupciones: por software, error y trampa.
Programación y lenguaje ensamblador.
Estructuras de datos. Arreglos bidimensionales. Recursividad. Caracteres. Estructura de Lista.
Estructura Pila. Estructura Cola. Manejo de memoria en ejecución. Estructura de árbol.
Operaciones. Tipos abstractos de datos. Archivos. Análisis y diseño de algoritmos.
Paradigmas de programación: Imperativo.
Conjuntos numéricos. Intervalos reales. Funciones reales. Función inversa. Funciones
polinómicas, racionales, exponenciales, logarítmicas. Funciones
trigonométricas. Dominios. Gráficas. Demostraciones Formales. Argumentos
válidos y no válidos. Tipos de argumentos. Método directo. Demostración
por contradicción. Predicados y su valor de verdad. Inducción matemática.
Concepto de Límite. Límites finitos e infinitos. Continuidad. Asíntotas.
Derivada de una función en un punto. Función derivada. Derivadas sucesivas.
Cálculo de derivadas. Recta tangente y normal. Regla de L'Hospital.
Administración de Datos 1
Sistemas de Bases de Datos. Sistemas de Gestión de Base de Datos. Modelos: conceptos
básicos; principios de abstracción. Modelo Entidad-Relación. Calidad de datos.
Modelo Relacional. Anomalías y peligros en el diseño de bases de datos relacionales:
Normalización. Algebra relacional. Lenguajes DBMS: SQL.
Matrices. Determinante de una matriz cuadrada. Sistemas de ecuaciones lineales. Matriz del sistema.
Clasificación. Resolución. Extensión de los reales a los complejos.
Lógica proposicional: Proposiciones. Valor de verdad. Equivalencias lógicas.
Cuantificadores. Razonamientos válidos. Pruebas formales. Conjuntos. Relaciones de orden y de
equivalencia. Clases de equivalencia. Partición de un conjunto no vacío. Estructuras
algebraicas. Estructuras discretas.
Introducción a los sistemas operativos. Administración de procesos.
Planificación de procesos. Administración de recursos compartidos,
sincronización, comunicación entre procesos. Abrazo mortal (deadlock, inter-bloqueo o
bloqueo mutuo). Administración de memoria. Memoria virtual. Administración de
dispositivos de entrada-salida. Administración de archivos. Protección.
Introducción a los sistemas distribuidos.
Fundamentos de Ciberseguridad
Las propiedades de la Ciberseguridad, la terminología básica, su relación con
la gestión del riesgo y la gestión de incidentes. Tricotomía del Cibercrimen.
Modelos de gestión de Seguridad de la Información. El gobierno, la gestión y la
operación, la auditoría.
Introducción a las Comunicaciones
Principios de teoría de la comunicación. Comunicaciones básicas.
Introducción a los sistemas de comunicaciones. Redes y comunicaciones de datos.
Arquitecturas. Componentes básicos de sistemas de comunicación de datos.
Estándares. Modelos de referencia. Redes LAN, WAN, backbone y acceso. Enlaces.
Topologías y tipos. Protocolos. Técnicas de transmisión de datos. Dispositivos.
Capa de red: direccionamiento IP, subnetting, tablas, modelos, algoritmos y protocolos de ruteo.
Capa de transporte: UDP, TCP, control de congestión y de flujo. Aplicaciones, protocolos y
servicios.
Introducción a la Ingeniería del Software
Ingeniería de Software. El Rol del Ingeniero de Software. El proceso de software. El Ciclo de
Vida del Desarrollo de Software. Fundamentos de la Ingeniería de Requerimientos.
Especificación de requerimientos. Casos de Uso. Especificación y
Cuantificación. Estrategia de Prueba (Testing). Técnicas para la especificación
de requerimientos no funcionales. Portabilidad, eficiencia, facilidad de prueba, facilidad de
comprensión y uso, facilidad de cambio. Cualidades del producto y el proceso. Requerimientos
de calidad de software: producto y proceso. Principios de la Ingeniería del Software.
Reingeniería de software. Ingeniería de Software de sistemas de tiempo real.
Diseño centrado en el usuario. Conceptos básicos de métodos formales.
Paradigmas de programación: imperativo, orientado a objetos y lógico: Objetos, Clases,
Mensajes, Herencia, Diagramas de clases, Encapsulamiento y abstracción. Entidades y
Ligaduras. Definición de método. Lenguajes de programación: el lenguaje JAVA.
Organización del lenguaje. JAVA y el entorno. Características principales.
Análisis y diseño de algoritmos. Manejo de memoria. Control de flujo. Sistemas de
tipos. Estructuras de datos. Polimorfismo. Tratamientos de excepciones. Interfaz gráfica.
Eventos. Teoría de Base de Datos.
Arquitectura de una aplicación Web. El Modelo computacional de la Web. Protocolo HTTP. TCP /
IP. DNS. Modelo request / response. HTML 4/5. Session y Local Storage. WebSockets. Canvas.
Geolocation. CSS3. JavaScript. Tipos abstractos de datos. Estructuras de datos. JQuery. Web Mobile.
MVC (Modelo Vista Controlador). Frameworks de desarrollo web. Optimización /
Resolución de problemas y algoritmos. Sistemas clientes/servidor y sus variantes en entornos
web. Buenas prácticas. Estrategias de diseño de arquitectura web.
Ataques y amenazas a las redes y sus componentes. La seguridad en las redes. Estándares y
modelos de seguridad en redes. Elementos de criptografía. Algoritmos de cifrado.
Identificación: Autenticación, Autorización y Auditoría. Redes Privadas
Virtuales – VPNs. Protocolos inseguros de Internet. Seguridad perimetral. Protección
integral de la infraestructura de la red.
Aplicaciones de la derivada: Extremos locales, puntos de inflexión. Integración. La
integral indefinida. La integral definida. Aplicaciones: cálculo de áreas. La integral
impropia. Funciones de varias variables. Límite, continuidad. Derivadas parciales. Derivadas
direccionales. Extremos locales. Extremos condicionados.
Proceso de desarrollo de Software. Análisis Orientado a Objetos: Definición del
análisis Orientado a Objetos. Concepto de objetos. Clasificación. Encapsulamiento.
Ocultamiento de información. Retención de estado. Clases. Herencia. Polimorfismo.
Generalización. Metodologías. Casos de uso. Construcción de un modelo
conceptual. Modelos conceptuales. Conceptos. Diagramas de clases. Diagramas de secuencia. Diagramas
de actividades. Introducción a los patrones. Patrones de software. Definiciones.
Características de los patrones de software. Clases de patrones. Patrones de análisis.
Estudio de patrones de análisis.
Seguridad en Sistemas Operativos
Políticas de seguridad. Gestión de usuarios privilegios de acceso. Conceptos
básicos de Seguridad en Windows, Linux y Android. DHCP. Gestión de configuraciones y
capacidad. Virtualización. Actualizaciones. Principales herramientas. Seguridad en DNS.
DNSSEC.
Conceptos de empresas. Gobierno Corporativo y estándares relacionados. Acercamiento a la
auditoría de sistemas de información. La Auditoría Informática y
deontología del auditor informático. Peritaje. El Plan Auditor Informático. El
Proceso de Ejecución de la Auditoría Informática y el Informe de
Auditoría. La familia de Normas ISO/IEC 27000 y La Norma IRAM-ISO/IEC 27001 – Sistema
de Gestión de Seguridad de la Información. Desarrollo de los conceptos básicos
de la seguridad: Confidencialidad, privacidad, Integridad. Metodologías de control interno,
Seguridad y auditoría informática. Administración de Riesgos de Seguridad de la
Información. Control Interno Informático, auditoría informática y
Seguridad Informática. Recuperación ante desastres y Continuidad del Negocio.
Principales áreas de la auditoría informática.
Probabilidad y Estadística
Tabulación y representación gráfica de datos. Medidas descriptivas.
Teoría de probabilidades, reglas de cálculo. Distribuciones de probabilidad discretas
y continuas: binomial, Poisson y Normal. Teorema Central del Límite. Principios del muestreo
y la experimentación. Distribución muestral de la media y la proporción.
Técnicas de inferencia estadística: Estimación de parámetros y pruebas
de hipótesis. Análisis de regresión simple lineal y análisis de
correlación.
Seguridad de Desarrollo de Aplicaciones Web
Introducción a la Seguridad Web. Buenas prácticas de seguridad dentro de las
aplicaciones Web. Comprensión de las distintas técnicas de ataque sobre aplicaciones
Web. Uso de Proxy Web como herramienta de ataque. Ingeniería Social utilizando herramientas
Web. Comprensión de PKI y su implementación. Comprensión de WAF y su
implementación.
Introducción al cibercrimen y a las técnicas forenses de investigación, vistas
desde la perspectiva del cibercriminal, del administrador y del investigador. Una visión a
los procesos, las tareas y las responsabilidades que debe asumir el investigador, teniendo en cuenta
los aspectos legales en la República Argentina. La utilización adecuada de
herramientas de análisis forense.
Introducción y definiciones básicas. Fundamentos de la ingeniería inversa.
Herramientas para la ingeniería inversa y herramientas para la protección de Ing.
inversa. Análisis de malware. Limitaciones y aspectos legales.
Estructuras algebraicas: Monoide, semigrupo, grupo, anillo y cuerpo. Conjunto de los enteros,
divisores, números primos. Teorema fundamental de la aritmética. Congruencias.
Criptografía, Criptografía de clave pública, sistema RSA. Teoría de
grafos. Caminos, circuitos, isomorfismo de grafos. Número cromático. Lenguajes.
Alfabetos, cadenas, gramáticas. Lenguajes generados por una gramática. Máquinas
de estados finitos. Autómatas.
Administración de Proyectos
Introducción a la Administración y Dirección de Proyectos.
Identificación de necesidades. La Dirección de Proyectos. Gestión de
Integración. Gestión integrada de cambios. Gestión del Alcance. Gestión
de Tiempos. Gestión de Costos. Técnicas de estimación. Análisis y
gestión de riesgos. Métricas. Formulación y evaluación de proyectos de
inversión. Rentabilidad. Financiamiento. Amortización de proyectos.
Estándares y Normativas de Seguridad
Principales estándares, normas y marcos para la ciberseguridad: definición y
principales características. Importancia. Organismos emisores. Concepto de buena
práctica. Serie ISO 27000 y NIST. Otros estándares de gestión de TI como COBIT,
ITIL, Modelo de Madurez de Ciberseguridad (CMMC), CMMI. Vinculación y mapeos.
Análisis de la Organización: partes básicas y su interrelación. La
gerencia de TI y su ubicación en el organigrama organizacional. Concepto de Misión y
Visión. Introducción a Herramientas Colaborativas. Estrategia: orígenes y
concepto. Definición de Sistema de Información de las organizaciones. Cadena de Valor
de Porter. Inserción de los sistemas de información en la cadena de valor.
Herramientas de Análisis estratégico.
Gobierno y Gestión de la Ciberseguridad
Definición y Contexto. Posicionamiento de ciberseguridad frente al Board de Empresas &
Compañías. Diferencia entre gobierno y gestión de la ciberseguridad. Funciones
de Seguridad de la información y estructuras organizativas. Roles y Responsabilidades
Componentes y factores condicionantes a nivel organizacional. Procesos de gobierno y modelos
gestión. Indicadores, métricas y KPI´s, Armado de un plan director de Seguridad
de la Información.
Riesgos Corporativos y Riesgos de Ciberseguridad
Definición. Posturas frente al riesgo. Tolerancia y apetito de riesgo. Vinculación
entre el riesgo corporativo y el riesgo de ciberseguridad. Proceso de gestión de riesgo.
Principales marcos y estándares.
Continuidad del Negocio – Ciberresilencia
El BIA y el análisis de riesgo. Procesos, su vinculación con la gestión de
incidentes y la gestión de riesgos. La continuidad del Negocio, el Plan de
Recuperación ante desastres y la resiliencia. Prácticas efectivas para la respuesta y
recuperación ante ciber-incidentes. Los roles y la documentación. Metodologías.
Desarrollo de un proyecto en un tema seleccionado por el alumno y en el cual se integrarán
los conocimientos, habilidades y competencias adquiridos durante la carrera.
Asignaturas electivas
El plan de estudios incluye 6 asignaturas electivas y una asignatura
electiva de Cultura General que el estudiante debe seleccionar de la oferta académica de grado
que anualmente realiza la Facultad de Ingeniería para la carrera de Licenciatura en
Ciberseguridad. A modo de ejemplo se presentan las siguientes asignaturas:
Seguridad
Física (Electiva)
Concepto y evolución. Relevancia para la protección de la información. Security
vs Safety. Principales amenazas y mecanismos de seguridad. Mejores prácticas,
estándares, procedimientos y herramientas aplicables. Control de acceso. Áreas
restringidas y de acceso público. Las condiciones medioambientales. Los estándares de
seguridad para Centros de procesamiento.
Inteligencia Artificial (Electiva)
Fundamentos de Inteligencia Artificial. Lógicas simbólica y no simbólica. La
lógica y sus representaciones. Problemas. El pensamiento. Razonamiento. Los sistemas de
razonamiento lógicos. Algoritmos de Búsqueda y Planificación. Lógica
difusa. Agentes. Conocimiento. Aprendizaje. Percepción. Redes neuronales. Algoritmos
evolutivos. Sistemas inteligentes artificiales. Principios de Robótica.
Metodologías Agiles (Electiva)
Introducción a los Métodos Ágiles (MA). eXtreme Programming (XP).
Introducción a la Administración de Proyectos utilizando SCRUM. El equipo en SCRUM.
Retrospectiva. Crystal. Proceso Unificado. Requerimientos cambiantes, comunicación con el
cliente, ceremonia de las metodologías.
Seguridad
en Sistemas Industriales (Electiva)
Presentar los conceptos de sistemas industriales y su ciberseguridad. Nociones básicas de
arquitectura de sistemas industriales. Desarrollo del marco normativo de seguridad asociado a
procesos industriales (Norma IEC62443 en CiberSeguridad industrial). Organización de la
seguridad en empresa industriales. Detección de vulnerabilidades, riesgos y amenazas.
Prevención y acciones correctivas. Desarrollo del esquema normativo vinculado a Gobierno,
Control y cumplimiento (GRC) en Ciberseguridad industrial.
CiberInteligencia & Ingeniería Social
(Electiva)
Conocer los conceptos de inteligencia, ciberinteligencia, OSINT, HUMINT, SOCMINT, CYBINT, entre
otros. Aprender la metodología basada en el llamado ciclo de inteligencia, con los
inconvenientes que ello conlleva. Aprender a utilizar las principales herramientas empleadas en
entornos corporativos para la obtención de inteligencia en el ciberespacio, y a realizar
estas labores desde una distribución enfocada a ciber-investigadores.
Conceptos básicos. Algoritmos de cifrado simétrico y asimétrico. Cifrado por
bloques y de flujo de datos. Intercambio de claves Diffie-Hellman. Algoritmos de clave
pública o asimétricos. RSA Aplicaciones. Funciones Hash. Código de
autenticación de mensajes y firmas digitales. Principales ataques. Ciclo de vida de los
algoritmos. Esteganografía.
Entrepreneurship (Electiva)
Introducción a la organización, la empresa y la administración. El proceso de
administrar. Planificación y Estrategia. El marketing y las ventas. Gestión de
operaciones. El proceso em-prendedor. Identificación, creación y aprovechamiento de
oportunidades. Modelos de negocio. El plan de negocios. Análisis económico financiero.
Fuentes de financiamiento. Gestión de crecimiento.
Inteligencia de Negocios y Ciudades Inteligentes
(Electiva)
Inteligencia de Negocios. Fuentes de datos. Herramientas de análisis: Weka, Knime, R.
Ciudades Inteligentes, métricas para ciudades, gestión de ciudades. Movilidad urbana,
viajes basados en actividades. Manera de calcular el tiempo de viaje por actividades.
Métricas económicas, ecológicas y psicológicas. Ciudades inteligentes y
receptivas.
Sistemas
Operativos Distribuidos (Electiva)
Conceptos de Sistemas Distribuidos. Arquitecturas GRID y CLUSTERS. Sistemas operativos de: tiempo
real, embebido y distribuido. Procesos y Comunicación entre Procesos. Sincronización
en Sistemas Distribuidos. Control de concurrencia, transacciones. Memoria Compartida Distribuida.
Sistemas de archivos distribuidos. Message Passing Interface (MPI).
Sociología (Electiva de Cultura General)
La asignatura propone comprender la naturaleza histórica de los fenómenos sociales, su
especificidad y las particulares condiciones que se imponen en la producción de su
conocimiento. Plantea alcanzar el manejo crítico de los diferentes discursos teóricos
que abordan la producción del conocimiento de lo social, analizando el uso de los conceptos
sociológicos básicos con referencia a la organización de las sociedades
contemporáneas y a la problemática argentina actual.
Idioma
Gramática: uso del verbo “to be”. Sustantivos contables y no contables. Tiempo
verbal: Presente simple. Tiempo verbal: Pasado simple, uso de verbos regulares e irregulares.
Vocabulario utilizado en la vida cotidiana: información personal, colores, comidas,
actividades. Conversaciones típicas de la vida cotidiana.
Gramática: uso del verbo “going to”. Adjetivos comparativos, adjetivos
superlativos. Tiempo verbal: Presente perfecto. Uso de verbos modales Vocabulario utilizado en las
actividades de esparcimiento: viajes, festivales, vacaciones, turismo. Conversaciones típicas
de la vida cotidiana.
Contenidos mínimos: Gramática: Tiempo verbal: Presente continuo. Uso de los verbos
terminados en “ing”. Modificadores comparativos: as.... as .. Tiempo verbal: Pasado
continuo. Cuantificadores y artículos. Uso de “to + infinitivo”. Formas de
expresar el tiempo verbal: future. Vocabulario: diferencias entre d o, play, go. Uso del
“like”. Medios de transporte. Riesgos y retos. Uso del “take”. Uso del
“get”. Conversaciones típicas de la vida cotidiana: enfermedades, intereses,
viajes, invitaciones.
Contenidos mínimos: Gramática: Preposiciones. Uso del “for” y
“since”. Relative clauses. Uso del condicional. Tiempo verbal: pasado perfecto simple.
Uso del “used to”. Uso del discurso indirecto: Reported speech. Vocabulario: trabajo.
Diferencias entre “make” y “do”. Internet, Vacaciones. Uso del
“place”. Naturaleza. Clima. Uso del “start”. Conversaciones típicas
de la vida cotidiana: entrevista de trabajo, sugerencias, expresar opiniones, buscar soluciones.