Академический Документы
Профессиональный Документы
Культура Документы
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 1 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 2 de 33
escrita, teniendo en cuenta que el estudiante deberá realizar escritos y/o documentos que requieren
redacciones, coherentes y complejas para el desarrollo de las etapas de un proyecto de grado como
requisito de titulación en la especialización de seguridad informática.
El estudiante también debe tener conocimientos de metodología de la investigación en los métodos y
procedimientos que se deben cumplir durante el desarrollo de un proyecto de investigación.
Formación disciplinar en ingeniería de sistemas, electrónica, telecomunicaciones o afines.
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 3 de 33
suplirlas y de esta manera poner a su disponibilidad las herramientas cognitivas para el desarrollo de las
fases que se contemplan en un proyecto de grado.
El curso Proyecto de Seguridad informática I, proporciona información relacionada con las áreas que abarca
la seguridad informática, los problemas que actualmente se presentan en la empresas, estado y en la vida
cotidiana para lograr que el estudiante se familiarice sobre esta gran área de manera adicional al
conocimiento que pueden adquirir en los otros cursos matriculados en el primer semestre de la
especialización.
Las actividades planteadas en el curso, están orientadas al desarrollo de cada una de las fases que se
requieren para desarrollar un proyecto de investigación, aplicado o monografía en relación a las estipuladas
en el reglamento estudiantil.
El curso pretende direccionar al estudiante en un enfoque investigativo que le permita aplicar los
conocimiento adquiridos de los cursos de la especialización ideando la solución a los diferentes problemas de
seguridad que en la actualidad se presentan.
El profesional especialista en Seguridad Informática, al terminar el curso deberá tener aprobado la fase de
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 4 de 33
anteproyecto de investigación como actividad final del curso y haber aprobado el curso de anteproyecto de
seguridad informática I, como requisito para continuar en el curso de proyecto de grado II.
Teniendo en cuenta que la modalidad de la especialización es virtual, en este sentido el proceso académico del
curso de proyecto de seguridad informática I, se impartirá en esta modalidad a través del medio tecnológico de
aprendizaje llamado aula o curso virtual, el cual se encuentra disponible desde el campus virtual de la
universidad. Así mismo toda la interacción entre los estudiantes y el docente se realizará a través de dicho
medio.
2. INTENCIONALIDADES FORMATIVAS
Propósitos:
Ayudar a que el estudiante pueda obtener la propuesta de trabajo de grado y que sea aprobado por el
comité de investigaciones y curricular de la Escuela.
Proporcionar al estudiante las orientaciones necesarias para proponer proyectos orientados a la Seguridad
Informática acorde a la realidad actual.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 5 de 33
Brindar al estudiante la bibliografía que le permita reorientarlos sobre la forma de construir y/o redactar los
apartados necesarios para la elaboración de su trabajo de grado.
El estudiante perfecciona las competencias de comprensión oral y escrita, al proponer mediante escritos,
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 6 de 33
alternativas de solución a los diferentes problemas entorno a la seguridad de la información, tanto en las
empresas como el los usuarios finales de las TIC, desarrolladores de software y de profesionales
encargados de la administración e implementación de soluciones de tecnología de la información y las
comunicaciones.
El estudiante desarrolla la habilidad de redactar y organizar la estructura de un proyecto, así como incluir de
manera coherente y precisa la información que se debe incluir en cada uno de los ítems que se deben
considerar en un anteproyecto y proyecto de grado.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 7 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 8 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 9 de 33
general/1040-introduccion-a-la- seguridad-informatica
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 10 de 33
Metodología
de la Ferreyro, A., & Longhi, A. D. (2014). Metodología de la investigación. Córdoba,
Investigación Argentina: Encuentro Grupo Editor. Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?user=proveedor&pass=danue0a
Científica
0&url=http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=e00
0xww&AN=847674&lang=es&site=eds-live
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 11 de 33
Icontec NTC
1486
Referencias bibliográficas
complementarias
Cisneros, E. M. (2012). Cómo elaborar trabajos de grado (2a. ed.). Bogotá, CO:
Ecoe Ediciones. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10626
100&p00=icontec+ntc+1486
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 12 de 33
4. ACTIVIDADES DE APRENDIZAJE
Unidad Contenido Competenci Indicadores Estrategia de N° de Evaluación 1
de a de desempeño Aprendizaje Sema
Aprendizaje nas Propósito Criterios de Ponderación
evaluación
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 13 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 14 de 33
de la síntesis de
seguridad las
informática problemátic
y de la as en
información seguridad
de la
El Trabajo
información
de Grado
,
El Proyecto comparació
de n para
Investigació trabajo de
n grado
aplicado y
proyecto de
investigació
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 15 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 16 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 17 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 18 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 19 de 33
del técnicas de
anteproyect investigación.
o
Actores y
responsabili
dades en el
proceso de
proyecto de
grado.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 20 de 33
Evaluación 3
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 21 de 33
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 22 de 33
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 23 de 33
articuladas
a redes.
Área del
Conocimient
o:
Informática
Forense
Área
Específica:
Aseguramie
nto
evidencia
digital,
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 24 de 33
análisis
forense
evidencia
digital,
Aseguramie
nto
evidencia
física,
Análisis
forense a
evidencia
física,
análisis
forense a
dispositivos
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 25 de 33
móviles,
Procesos de
cadena de
custodia,
Implementa
ción CSIRT.
Área del
Conocimient
o: Gestión
de la
Seguridad
Informática
Área
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 26 de 33
Específica:
Vectorizació
n de
amenazas
informáticas
, SGSI
basado en
ISO27000 e
ISO27001,
Análisis
evaluación y
Gestión del
riesgos
informáticos
, Plan de
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 27 de 33
contingenci
a para el
negocio,
Auditoría y
control
interno en
Seguridad
Informática
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 28 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 29 de 33
ción documento
Identificación del
del asunto del anteproyect
proyecto o.
El comité de
Presentación
El estudiante investigación
de
debe realizar
propuestas. evaluará el
la entrega
Fase de anteproyecto
del
Construcción.
anteproyect y enviara su
Actividad: o completo,
calificación
Desarrollo de para aval del
las comité de de aprobado
actividades investigació o no
propuestas n. aprobado,
según las
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 30 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 31 de 33
siguiente
periodo
académico.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 32 de 33
COEVALUACION
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
CÓDIGO:
VERSIÓN:
0-06-10-2015
Página 33 de 33
Este documento es de clasificación de seguridad controlada, para su uso debe solicitar autorización a la VIACI
Asegúrese de estar utilizando la versión actualizada de este formato.