Plan de estudios de la carrera Analista Técnico en Ciberseguridad

Competencias técnicas 

Los objetivos de aprendizaje específicos en ciberseguridad que habrá adquirido el egresado se pueden clasificar en tres niveles: familiaridad, uso y valoración [Joi13]. 

El nivel de familiaridad implica que el estudiante conoce un concepto (puede responder la pregunta ¿qué sabes de este concepto?), pero no se espera que lo pueda aplicar. En esta primera categoría, el egresado habrá adquirido familiaridad con:
i) las propiedades básicas de la seguridad informática: confidencialidad, integridad y disponibilidad; ii) qué es un riesgo, una vulnerabilidad, una amenaza y un vector de ataque; iii) las distintas formas en las que la criptografía es usada en la comunicación segura de datos; iv) la diferencia entre métodos criptográficos simétricos y asimétricos; v) la importancia de usar un lenguaje de programación type safe para la producción de programas seguros; y vi) los componentes principales de un sistema de gestión de la seguridad y sus funciones. 

El nivel de uso implica que el estudiante puede aplicar el concepto en un problema concreto y responder a la pregunta ¿qué sabes hacer con este concepto? En este plano, el egresado habrá adquirido capacidades que le permitirán aplicar: i) los diferentes mecanismos para definir y aplicar procedimientos de identificación, autenticación y autorización en sistemas operativos Unix y Windows; ii) mecanismos de gestión de contraseñas y de definición de principals, sujetos y objetos en sistemas operativos; iii) criptografía de clave pública y privada así como la infraestructura de clave pública (PKI) para incrementar la seguridad de redes TCP/IP; y iv) mecanismos de validación y sanitización de la información para poder hacer frente a la manipulación de canales de entrada por parte de un adversario. 

Finalmente, en el nivel valoración el estudiante es capaz de considerar un concepto desde varios puntos de vista, evaluar varias alternativas, y decidir sobre la mejor forma de resolver un problema (responde a la pregunta ¿por qué harías eso?). El egresado podrá identificar, comparar y evaluar los siguientes conceptos: i) qué es un activo de seguridad; ii) en qué consiste un proceso de identificación, un proceso de autenticación y un proceso de autorización; iii) la diferencia entre los procesos de cifrado, de criptoanálisis, algoritmo criptográfico y criptología; iv) los diferentes mecanismos de control de acceso: control de acceso discrecional, control de acceso mandatorio y control de acceso basado en roles; v) el uso de la infraestructuras de clave pública, PKI, para firma digital. Describir y distinguir sus limitaciones y vulnerabilidades; vi) los principios de diseño de seguridad y de seguridad por diseño. Explicar la tensión entre seguridad y usabilidad, y entre seguridad y privacidad; vii) la implementación de mecanismos de control de acceso en sistemas operativos; viii) los mecanismos de auditoría provistos por los sistemas operativos Windows y Unix; 

ix) las virtudes y limitaciones de las tecnologías de seguridad en cada capa 

de una red de computadores, así como los mecanismos de defensa adecuados y sus limitaciones ante una amenaza de seguridad; x) las diferentes categorías de amenazas y ataques a las redes TCP/IP; xi) la necesidad de gestionar el ciclo de vida de la seguridad de las aplicaciones web; y xii) la importancia de realizar un manejo preciso y claro de condiciones de error y de carrera en la programación de aplicaciones. 

Aunque el foco de la carrera está puesto en garantizar la seguridad de sistemas informáticos, la formación también contempla el estudio y puesta en práctica de técnicas y herramientas de seguridad ofensiva, de modo que el estudiante adquiera la mentalidad de atacante necesaria para poder proteger mejor los sistemas. 

Esta formación le permitirá a un Analista Técnico en Ciberseguridad colaborar como técnico superior en tareas de concepción, mantenimiento, producción o gestión de complejidad relativa, para el aseguramiento de sistemas computacionales, integrándose al trabajo en equipo para la realización de estas actividades en situaciones de cierta complejidad, tanto por sus características como por su escala. 

Etiquetas