
Práctica Profesional Especialización en Seguridad Informática
Componente Práctico del Programa
La Especialización en Seguridad Informática cuenta con 6 cursos obligatorios de tipo metodológico y varios de los cursos electivos. Abarca una experiencia centrada en el conocer en la práctica, entendida como aprendizaje en función de una interacción entre la experiencia y el contexto, donde, por ejemplo, se pueden integrar ejercicios con laboratorios remotos, simuladores, trabajos de campo y experiencias profesionales dirigidas.
Organización de las actividades de componente práctico
La Especialización en Seguridad Informática desarrolla su componente práctico con mediación de tecnologías de información y comunicación (Escenarios con apoyos tecnológicos o simulados –ES), el estudiante realiza una actividad de carácter práctico articulada a los trabajos colaborativos de los cursos metodológicos, haciendo uso de aplicaciones y objetos virtuales de aprendizaje. Para este caso el estudiante debe contar con disponibilidad de computador propio o podrá usar la infraestructura tecnológica de los Centros de la Universidad. Dentro de esta estrategia se encuentra el uso de software libre o simuladores.
El componente práctico del programa se plantea teniendo en cuenta el enfoque problémico y las competencias específicas del programa, que conforman su estructura curricular, en cuanto a horas asignadas y forma en que son desarrollados, se realiza el desglose pertinente para el Plan de Estudio:
Código del curso |
Nombre del Curso |
Tipo de Curso |
Créditos Académicos |
219021 |
Fundamentos de Intrusión y Testing |
Obligatorio |
3 |
219017 |
Administración y Gestión del Riesgo |
Obligatorio |
2 |
219020 |
Análisis Forense |
Obligatorio |
2 |
219022 |
Infraestructuras Seguras |
Obligatorio |
2 |
219023 |
Trabajo de Grado I |
Obligatorio |
2 |
219024 |
Trabajo de Grado 2 |
Obligatorio |
2 |
219029 |
Aplicaciones y servicios seguros |
Electivo |
2 |
219026 |
Infraestructuras Críticas |
Electivo |
2 |
219028 |
Ciberseguridad e IoT |
Electivo |
2 |
Seguridad Informática
Algunas de las herramientas que se requieren para el desarrollo del componente práctico son:
Herramientas para el Desarrollo del Componente Práctico
Curso - Administración y Gestión Del Riesgo
Recurso de apoyo tecnológico (nombre de la herramienta) |
Descripción (descripción del uso de la herramienta en el curso y sitio de descarga) |
Microsoft Threat Modeling Tool 2016 |
Modelado de Amenazas haciendo uso de la matriz STRIDE https://www.microsoft.com/en-us/download/details.aspx?id=49168 |
OpenVas |
OpenVAS es un marco de varios servicios y herramientas que ofrece una solución completa y potente de exploración de vulnerabilidades y gestión de vulnerabilidades. http://openvas.org/ |
Spiceworks |
https://www.spiceworks.com/free-pc-network-inventory-software/ |
Curso - Análisis Forense
Sleuth Kit Tools |
Herramienta que sirve para realizar análisis forense y recuperación de información de una imagen de una unidad de almacenamiento. |
Autopsy |
Herramienta que sirve para realizar análisis forense y recuperación de información de una imagen de una unidad de almacenamiento. |
Tableau Disk imager |
Software de libre descarga, para la obtención de imágenes de medios de almacenamiento. |
Clonezilla |
Software para la creación de particiones y clonación de unidades de disco |
Ftkimager |
Software para la copia y creación de imágenes Bit a Bit de unidades de almacenamiento y memoria volátil, también sirve para análisis forense. |
Exiftool |
Herramienta que tiene el propósito de revisar la meta data de archivos, principalmente imágenes. |
Curso - Fundamentos de Intrusión y Testing
Kali Linux |
Distribución de Linux, con herramientas de testing e intrusión https://www.kali.org/downloads/ |
Metasploit |
Framework de sploit para intrusión https://www.metasploit.com/ |
Wireshark |
Sniffer para el monitoreo de tráfico https://www.wireshark.org |
Owasp |
Sistema operativo específicamente desarrollado para realizar análisis de redes, protección y aseguramiento, y para pentesting |
GPG |
Software para la creación de firmas digitales |
Virtual Box |
Herramientas para implementar pequeños entornos de práctica, donde el estudiante implementa servicios de bases de datos y desarrolla las pruebas simulando diferentes entornos Url: https://www.virtualbox.org/ https://www.vmware.com/go/tryplayer |
VMWARE player |
|
Nessus |
Herramienta para testing y análisis de vulnerabilidades https://www.tenable.com/products/nessus/nessus-professional |
Curso - Infraestructuras Seguras
Bastile |
Bastille Linux fue una herramienta popular para realizar el endurecimiento de los sistemas que ejecutan Linux y otros sabores. http://bastille-linux.sourceforge.net/ |
Kali Linux |
Herramientas de auditoria de seguridad para servicios y redes |
Snort |
IDS Open Source |
Virtual Box |
Herramienta de Virtualización |
Mod Security |
Web Application Firewall Open Source |
Lynis |
herramienta de auditoria y hardening, realiza un extenso análisis de estado de sus sistemas para soportar el endurecimiento del sistema y las pruebas de cumplimiento. https://cisofy.com/lynis/ |
JShielder |
JShielder es una herramienta de seguridad para sistemas Linux para hacerlos más seguros al agregar medidas de fortalecimiento del sistema. https://github.com/Jsitech/JShielder |
Zeus |
Zeus es una herramienta para realizar un análisis rápido de seguridad de un entorno de AWS. https://github.com/DenizParlak/Zeus |
Curso - Aplicaciones y Servicios Seguros
OpenVas |
OpenVAS es un marco de varios servicios y herramientas que ofrece una solución completa y potente de exploración de vulnerabilidades y gestión de vulnerabilidades. http://openvas.org/ |
Nesuss |
Herramienta para testing y análisis de vulnerabilidades https://www.tenable.com/products/nessus/nessus-professional |
Vmawre/virtualBox |
Software para la virtualización https://www.vmware.com/cl/products/workstation-pro/workstation-pro- evaluation.html https://www.virtualbox.org/ |
Motor de base de datos: MySQL, MongoDB |
Software de base de datos preferiblemente de licencia libre (pero pueden utilizar comerciales si es posible), en los cuales el estudiante implementa, conoce su arquitectura, características, configuración, administración, implementa bases de datos y realiza las practicas propuestas en el curso Url: https://downloads.mysql.com/archives/community/ https://www.mongodb.com/download-center/community |
Kali Linux |
Distribución de Linux, con herramientas de testing e intrusión https://www.kali.org/downloads/ |
Curso - Infraestructuras Críticas
Alien Vault |
AlienVault® OSSIM ™, información de seguridad de código abierto y gestión de eventos (SIEM). https://www.alienvault.com/products/ossim |
Beyond |
Beyond herramienta de modelado y aseguramiento de infraestructuras https://www.beyondsecurity.com/critical_infrastructure_security_testing. html |
budget wiget |
Software de construcción de errores para infraestructuras. |
Catastrophe7 |
Software de simulación y estimación de catástrofes y operación e infraestructuras. www.chds.us |
Curso - Ciberseguridad e IOT
Wireshark |
Sniffer para el monitoreo de tráfico https://www.wireshark.org |
Alien Vault |
AlienVault® OSSIM ™, información de seguridad de código abierto y gestión de eventos (SIEM). https://www.alienvault.com/products/ossim |
Raspbian |
Distribución de Linux para arquitecturas arm https://www.raspbian.org/ |
Kali Linux |
Distribución de Linux, con herramientas de testing e intrusión https://www.kali.org/downloads/ |