• Este programa permitirá a los alumnos conocer en profundidad los conceptos y características para aplicar y promover aspectos concernientes a la protección de datos.

    Al basarse en un programa relaciondo con los Sistemas de Gestión en Seguridad de la Información con sus respectivas nociones sobre las ciberamenazas y la ciberseguridad, permitiendo al estudiante Integrar aspectos legales, sociales, éticos y profesionales del ciberespacio.

    Su plan de estudios también incluye conceptos de protocolos, esquemas de seguridad y, en particular, la gestión de claves por técnicas simétricas y asimétricas.

    Objetivo General
    Formar especialistas en seguridad y protección de la información con competencias necesarias para la gestión de análisis de riesgos y auditoría, protección frente a ataques y amenazas al software de instituciones públicas o privadas en un entorno nacional e internacional.

    Objetivos Específicos
    • Aplicar las principales técnicas, herramientas y tecnologías de la información que se utilizan en la detección de ataques y amenazas en sistemas de información.
    • Aplicar las principales técnicas, herramientas y tecnologías de la información que se utilizan en la protección de sistemas de información.
    • Definir, evaluar y desarrollar un Sistema de Gestión en Seguridad de la Información, en concordancia con el análisis de riesgos y auditorías de las organizaciones.

  • Dirigido a:

    Destinado a profesionales que posean título profesional de 8 semestres o licenciatura en las áreas de informática, computación o similar, que deseen actualizar y perfeccionar sus competencias en el área de la seguridad de la información.

    Perfil de Egreso
    Profesional con aptitud para aplicar y promover metodologías actualizadas que conduzcan a la práctica de una cultura de seguridad informática; capaz de discernir entre las ventajas y desventajas asociadas con el diseño y administración de políticas de seguridad para los recursos informáticos de una organización; capaz de diseñar estrategias que puedan garantizar la seguridad de los recursos informáticos de tal forma que se convierta en un valor agregado en los procesos de negocio entre cliente y empresa, basado en estándares nacionales e internacionales y aspectos éticos-legales que rigen la seguridad informática.

    Metodología:

    El programa contempla cuatro modalidades principales de docencia y trabajo del alumno:

    a. Asignaturas regulares
    Dictadas por profesores de cátedra, en la modalidad lectiva usual, con uso de la metodología de “estudios de casos”, La principal variante, al nivel de postgrado es la mayor participación en clase de los estudiantes.

    b. Talleres de formación y tópicos especiales
    Caracterizados por el rol intensivo que tienen los estudiantes en ellos, a través de grupos de trabajo; por subdividirse los módulos en tópicos docentes y de ejercicios; y por ser dictados por dos o más profesores cada uno, incluyendo expositores invitados del mundo empresarial. El énfasis está en desarrollar habilidades prácticas y el manejo de la conducta personal y profesional del estudiante.

    c. Seminarios
    Están conformados por temas afines, que por sí solos no constituyen una temática lo suficientemente amplia como para ser cubierta por una asignatura. Ocupan bastante tiempo en promover la participación activa de los estudiantes, destinando tiempo para preguntas y dialogo entre los estudiantes e invitados.

    d. Proyecto Magíster I, II y III
    Son tres talleres que entregan las bases conceptuales y técnicas necesarias para abordar el proyecto.
    Establece un formato y estilo para entrega del proyecto. Ayuda a definir un tema, describir el problema, fija objetivos, la metodología, el análisis crítico y hace una completa revisión bibliográfica para el trabajo.
    El trabajo se desarrolla a través de un seminario dividido en tres talleres con entregas parciales controladas por el profesor guía a través de una carta Gantt. El proyecto deberá estar terminado al finalizar la asignatura Proyecto Magíster III.

    Director(a):

    Cristian Barría / Robinson Osses

    Precio ($):

    Arancel: $ 5.300.000
    Matrícula: $ 200.000.-
    Derecho de Titulación $ 150.000.-
    Formas de pago: Matrícula al día
    Arancel hasta 36 cuotas.

    Documentación Obligatoria

    - Copia certificado de título o licenciatura, legalizada ante notario
    - Solicitud de Postulación
    - Copia Carnet de identidad
    - Currículum

    Inicio y término

    Fecha de inicio: 04-05-2018
    Fecha de término: 10-01-2020

     

    Cumpliéndose las formalidades establecidas en el Contrato de Prestación de Servicios Educacionales, U. Mayor se reserva el derecho a suspender o postergar indefinidamente el inicio de sus programas, de no poder alcanzar el número mínimo de participantes que el programa requiera. Del mismo modo, y con sujeción a las formalidades establecidas, se reserva el derecho de hacer ajustes en el plan de estudios o en la nómina de académicos.

    Jornada

    Semanal.
    Viernes de 18:00 a 22:10 horas
    Sábado 8:45a 18:45 horas.

    Plan de Estudio / Temario:

    1. Aspectos legales y regulatorios 2. Fundamentos en Seguridad de la Información 3. Seguridad en Sistemas Operativos 4. Criptografía y Mecanismos de Seguridad 5. Configuración de Ambientes 6. Seguridad en redes físicas e inalámbricas 7. Análisis y explotación de vulnerabilidades 8. Seguridad en el software 9. Seguridad en aplicaciones Online y BBDD 10. Seguridad en Dispositivos Móviles 11. Teoría Forense I 12. Teoría Forense II 13. Gobierno de la Seguridad 14. Análisis de Riesgos 15. Planes de Seguridad 16. Gestión de proyectos 17. Proyecto Magister I 18. Técnicas de Pentesting 19. Seguridad Física 20. Innovación y emprendimiento 21. Planificación Estratégica 22. Proyecto de Magíster II 23. Proyecto de Magíster III

  • Sergio Quijada.
    PhD. y Magíster en Simulación, Universidad Central de Florida - Estados Unidos. Ingeniero Geógrafo.

    Cristian Barría.
    Doctorado en Ingeniería Informática (C), Magíster en Ciencias de la ingeniería Informática, Magister en Planificación y Gestión Educacional, Licenciado en Informática y en Ciencias de la Ingeniería, ingeniero en Informática y Administración.

    Tomas Vera.
    Doctorado en Ciencias Mención Computación (C), Ingeniero en Informática y Gestión, Universidad Diego Portales, Licenciado en Informática, Universidad Nacional Del Plata - Argentina.

    Carlos Reusser.
    Magíster en Derecho, LLM, Derecho Constitucional Pontificia Universidad Católica, Máster en Informática y Derecho, Universidad Complutense de Madrid - España, Licenciado en Ciencias Jurídicas y Sociales, Universidad de Chile.

    Carlos Ormeño.
    MSc in Advanced Computing - Internet Technologies with Security, Universidad de Bristol - Reino Unido, Master in Innovation, Pontificia Universidad Católica de Chile.

    Ricardo Núñez.
    Magíster en Derecho, Economista, Doctorado (C) en Economía, Universidad de Lleida - España. Robinson Osses. Máster en Seguridad Informática, Universidad de la Rioja - España, Ingeniero en Informática, UCINF - Chile, Diplomado en Docencia Efectiva, Universidad Mayor.

    Cristian Cepeda.
    Magister en proyectos para el desarrollo, ingeniero en estadísticas e informática, CEO de KUVAZS Solution.

    Manuel Valenzuela.
    Ingeniero Civil en Computación de la Universidad de Chile, Hibryd Cloud IT Consultant, consultor especialista en JAVA EE y arquitecto SOA.

    Cristián Moyano.
    Ingeniero en Conectividad y Redes, DUOC - UC, Certified Ethical Hacker v9, Cisco Certified Unified Computing Technology Support Specialist, Specialist CSIRT.

    Carlos Montoya.
    Ingeniero en Informática, Universidad de Los Lagos, Diplomado en Seguridad de la Información, Ciberseguridad en el Centro Superior de Estudios de la Defensa Nacional, España.

    Freddy Grey.
    Investigador, Docente y Consultor. Director de ISACA Chile, Director del Cloud Security Alliance Chile, Co-Fundador ISC2 Chile, Co-Fundador Bsides Chile y Bsides Latam Security Conference. Co-Fundador y Director 0rnitorrinco Labs ONG. Socio Esfera4 Consulting. Certificado CISM, CISA, CSX, CISSP, CCISO, CEH, ECSA, LA27001, Itil y Cobit5.

    Lorena Galeazzi.
    Ingeniera en Conectividad y Redes. Técnico en Administración de Redes, Técnico en Telecomunicaciones, certificaciones CCNA I-II-III-IV.

    Pedro Toledo.
    Ingeniero en Redes, Perito Informático, Certificado en ITIL. Se ha desempeñado como encargado de seguridad de comunicaciones operativas.


    Profesores Invitados

    - Cesar Collazos.
    Doctor en Ciencias de la Computación, Universidad del Cauca - Colombia, Ingeniero en computación. Estancias postdoctorales en HCI en colaboración con Universidad de Castilla- España.

    - Miguel Mata.
    Doctor en Ciencias de la Computación, Instituto Politécnico Nacional de México, Ingeniero en computación.

    - Pablo Videla.
    Ingeniero en Informática, Senior Security Consultant OSSTMM, relator OWASP, CDO en Geaenzymes

    - Fernando Lagos.
    Senior Security Consultant OSSTMM OPSA OPST GIAC GWAPT, SysAdmin, Developer & Security Researcher

  • Contacto: Postgrado Universidad Mayor

    Teléfono: 600 3281000

    Email: contacto.postgrado@umayor.cl

    Dirección: Santiago

POSTULACIONES

  •  DESDE 

    ENE 2017

  •  HASTA 

    MAY 2018

  •  VACANTES 

    22

    Vacante Inicial

  •  HORAS 

    660

SOLICITAR INFORMACIÓN