Práctica Profesional Especialización en Seguridad Informática

Práctica Profesional Especialización en Seguridad Informática

Componente Práctico del Programa

La Especialización en Seguridad Informática cuenta con 6 cursos obligatorios de tipo metodológico y varios de los cursos electivos. Abarca una experiencia centrada en el conocer en la práctica, entendida como aprendizaje en función de una interacción entre la experiencia y el contexto, donde, por ejemplo, se pueden integrar ejercicios con laboratorios remotos, simuladores, trabajos de campo y experiencias profesionales dirigidas.

Organización de las actividades de componente práctico

La Especialización en Seguridad Informática desarrolla su componente práctico con mediación de tecnologías de información y comunicación (Escenarios con apoyos tecnológicos o simulados –ES), el estudiante realiza una actividad de carácter práctico articulada a los trabajos colaborativos de los cursos metodológicos, haciendo uso de aplicaciones y objetos virtuales de aprendizaje. Para este caso el estudiante debe contar con disponibilidad de computador propio o podrá usar la infraestructura tecnológica de los Centros de la Universidad. Dentro de esta estrategia se encuentra el uso de software libre o simuladores.

El componente práctico del programa se plantea teniendo en cuenta el enfoque problémico y las competencias específicas del programa, que conforman su estructura curricular, en cuanto a horas asignadas y forma en que son desarrollados, se realiza el desglose pertinente para el Plan de Estudio:

Código del curso

Nombre del Curso

Tipo de Curso

Créditos Académicos

219021

Fundamentos de Intrusión y Testing

Obligatorio

3

219017

Administración y Gestión del Riesgo

Obligatorio

2

219020

Análisis Forense

Obligatorio

2

219022

Infraestructuras Seguras

Obligatorio

2

219023

Trabajo de Grado I

Obligatorio

2

219024

Trabajo de Grado 2

Obligatorio

2

219029

Aplicaciones y servicios seguros

Electivo

2

219026

Infraestructuras Críticas

Electivo

2

219028

Ciberseguridad e IoT

Electivo

2

 


Seguridad Informática

Algunas de las herramientas que se requieren para el desarrollo del componente práctico son:

Herramientas para el Desarrollo del Componente Práctico

Curso - Administración y Gestión Del Riesgo

Recurso de apoyo tecnológico (nombre de la

herramienta)

Descripción (descripción del uso de la herramienta en el curso y sitio de descarga)

Microsoft Threat Modeling Tool 2016

Modelado de Amenazas haciendo uso de la matriz STRIDE https://www.microsoft.com/en-us/download/details.aspx?id=49168

OpenVas

OpenVAS es un marco de varios servicios y herramientas que ofrece una solución completa y potente de exploración de vulnerabilidades y

gestión de vulnerabilidades. http://openvas.org/

Spiceworks

https://www.spiceworks.com/free-pc-network-inventory-software/

Curso - Análisis Forense

Sleuth Kit Tools

Herramienta que sirve para realizar análisis forense y recuperación de información de una imagen de una unidad de almacenamiento.

Autopsy

Herramienta que sirve para realizar análisis forense y recuperación de información de una imagen de una unidad de almacenamiento.

Tableau Disk imager

Software de libre descarga, para la obtención de imágenes de medios de almacenamiento.

https://www.guidancesoftware.com/tableau/hardware/td3

Clonezilla

Software para la creación de particiones y clonación de unidades de disco

Ftkimager

Software para la copia y creación de imágenes Bit a Bit de unidades de almacenamiento y memoria volátil, también sirve para análisis forense.

Exiftool

Herramienta que tiene el propósito de revisar la meta data de archivos, principalmente imágenes.

Curso - Fundamentos de Intrusión y Testing

Kali Linux

Distribución de Linux, con herramientas de testing e intrusión https://www.kali.org/downloads/

Metasploit

Framework de sploit para intrusión https://www.metasploit.com/

Wireshark

Sniffer para el monitoreo de tráfico https://www.wireshark.org

Owasp

Sistema operativo específicamente desarrollado para realizar análisis de redes, protección y aseguramiento, y para pentesting

GPG

Software para la creación de firmas digitales

Virtual Box

Herramientas para implementar pequeños entornos de práctica, donde el estudiante implementa servicios de bases de datos y desarrolla las pruebas simulando diferentes entornos Url: https://www.virtualbox.org/ https://www.vmware.com/go/tryplayer

VMWARE player

Nessus

Herramienta para testing y análisis de vulnerabilidades https://www.tenable.com/products/nessus/nessus-professional

Curso - Infraestructuras Seguras

Bastile

Bastille Linux fue una herramienta popular para realizar el endurecimiento de los sistemas que ejecutan Linux y otros sabores. http://bastille-linux.sourceforge.net/

Kali Linux

Herramientas de auditoria de seguridad para servicios y redes

Snort

IDS Open Source

Virtual Box

Herramienta de Virtualización

Mod Security

Web Application Firewall Open Source

Lynis

herramienta de auditoria y hardening, realiza un extenso análisis de

estado de sus sistemas para soportar el endurecimiento del sistema y las pruebas de cumplimiento. https://cisofy.com/lynis/

JShielder

JShielder es una herramienta de seguridad para sistemas Linux para hacerlos más seguros al agregar medidas de fortalecimiento del sistema. https://github.com/Jsitech/JShielder

Zeus

Zeus es una herramienta para realizar un análisis rápido de seguridad de un entorno de AWS. https://github.com/DenizParlak/Zeus

Curso - Aplicaciones y Servicios Seguros

OpenVas

OpenVAS es un marco de varios servicios y herramientas que ofrece una solución completa y potente de exploración de vulnerabilidades y

gestión de vulnerabilidades. http://openvas.org/

Nesuss

Herramienta para testing y análisis de vulnerabilidades https://www.tenable.com/products/nessus/nessus-professional

Vmawre/virtualBox

Software para la virtualización https://www.vmware.com/cl/products/workstation-pro/workstation-pro-

evaluation.html https://www.virtualbox.org/

Motor de base de datos: MySQL, MongoDB

Software de base de datos preferiblemente de licencia libre (pero pueden utilizar comerciales si es posible), en los cuales el estudiante implementa, conoce su arquitectura, características, configuración, administración, implementa bases de datos y realiza las practicas propuestas en el curso Url:

https://downloads.mysql.com/archives/community/ https://www.mongodb.com/download-center/community

Kali Linux

Distribución de Linux, con herramientas de testing e intrusión https://www.kali.org/downloads/

Curso - Infraestructuras Críticas

Alien Vault

AlienVault® OSSIM ™, información de seguridad de código abierto y gestión de eventos (SIEM). https://www.alienvault.com/products/ossim

Beyond

Beyond herramienta de modelado y aseguramiento de infraestructuras https://www.beyondsecurity.com/critical_infrastructure_security_testing. html

budget wiget

Software de construcción de errores para infraestructuras.

Catastrophe7

Software de simulación y estimación de catástrofes y operación e infraestructuras. www.chds.us

Curso - Ciberseguridad e IOT

Wireshark

Sniffer para el monitoreo de tráfico https://www.wireshark.org

Alien Vault

AlienVault® OSSIM ™, información de seguridad de código abierto y gestión de eventos (SIEM). https://www.alienvault.com/products/ossim

Raspbian

Distribución de Linux para arquitecturas arm https://www.raspbian.org/

Kali Linux

Distribución de Linux, con herramientas de testing e intrusión https://www.kali.org/downloads/

Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2025

Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

Consulta la Hora Legal de Colombia aquí