Síntesis del Plan de Estudios de la Carrera Analista Técnico en Ciberseguridad

Propuesta de implementación de Plan de estudio

En esta sección se definen algunos supuestos sobre el dictado de la carrera, se define la lista de actividades curriculares a ofrecer, y se muestra una posible distribución de los cursos en 6 semestres lectivos.

Supuestos básicos

Se trata de una carrera terciaria, con orientación al mercado de trabajo. Se considera importante que los estudiantes obtengan formación y resultados (diplomas, cursos específicos) que los capaciten y potencien para ocupar rápidamente posiciones en el mercado de trabajo.

Se ha pensado como referencia en una modalidad presencial (de enseñanza directa) de aproximadamente 4 horas diarias, con un seguimiento más asistido y controlado que lo que es usual en carreras de grado. Asimismo, se consideran en esta propuesta un número significativo de horas de clase por área, lo cual en parte se justifica por el tipo de formación que se persigue (abarcativa, generosa en tiempos) pero que no deja de ser un aspecto a revisar (en particular, en virtud de la relación entre el número de estudiantes y docentes, y de los recursos disponibles). Concretamente, puede discutirse el añadido de actividades curriculares en los distintos semestres.

Deben discutirse los recursos (salones, docentes, laboratorios, carga estudiantil admisible) y considerarse modalidades alternativas (posibilidad de modalidad no presencial o semi-presencial). En particular, el concepto de enseñanza directa podría contemplar tanto clases presenciales, como remotas o híbridas.

Actividades curriculares por áreas de formación

A continuación se describen, para cada área de formación, algunas actividades curriculares propuestas. Dado que se trata de una carrera técnica específica, se establece como lineamiento general la inclusión, desde el inicio de la formación, de problemáticas vinculadas a la cibserseguridad en, por ejemplo, actividades prácticas, talleres y laboratorios, en las diferentes actividades curriculares, aunque no se trate de cursos específicos de seguridad.

También se sugiere la realización de ponencias como complementos de los cursos, que ejemplifiquen conexiones entre las competencias y los conocimientos desarrollados en las actividades curriculares con habilidades necesarias en el área de la cibserseguridad.

Matemática

  • Matemática Discreta y Lógica 1 y 2: Estos cursos proveen la formación en los fundamentos matemáticos esenciales de la Informá- tica: lógica matemática, teoría de conjuntos, definiciones inductivas, recursión, teoría básica de grafos y estructuras algebraicas.

Sería posible considerar como alternativa un curso de Matemática Discreta y otro de Lógica.

Programación

  • Introducción a la Programación: Presenta los fundamentos básicos de la programación estructurada, con aplicaciones de pequeño porte. Se hace énfasis en las buenas prácticas de programación (se podría utilizar el lenguaje C).
     
  • Estructuras de Datos y Algoritmos: Extiende el conjunto de conceptos presentados en Introducción a la Programación y presenta la programación modular, trabajándose con aplicaciones de porte mediano, haciendo uso de estructuras de datos, técnicas de diseño y análisis de algoritmos, y nociones de abstracción (se podría utilizar el lenguaje C/C++).

Arquitectura, Sistemas Operativos y Redes de Computadoras

  • Arquitectura de Computadoras: Estudia los fundamentos de la arquitectura de computadoras, como los sistemas de representación de datos y de numeración, máquinas de estado, memoria y modelo de Von Neumann. Se estudian los componentes de una computadora: microprocesador, memoria, buses, periféricos, controladores de entrada/salida e interrupciones. Se presentan ejemplos de procesadores CISC y RISC, y conceptos de programación a bajo nivel (como lenguajes de máquina y ensambladores).
     
  • Sistemas Operativos: Presenta la teoría e implementación de los sistemas operativos. Se estudian los diferentes mecanismos de administración de memoria, sistemas de entrada/salida y almacenamiento secundario; y las formas de compartirlos entre diferentes procesos. Se ven además conceptos básicos de programación concurrente, como sincronización, secciones críticas, semáforos, intercambio de mensajes, bloqueos mutuos, etc. Se ilustran los conceptos con implementaciones de los sistemas operativos de mayor difusión (Windows y Linux).
     
  • Redes de computadoras: Provee los conceptos de comunicación de datos en redes de computadoras. Se estudian los modelos de referencia OSI y TCP/IP, y las funcionalidades de cada capa. Se presentan los principales protocolos en la capa de aplicación (DNS, SMTP, HTTP, etc.), en la capa de transporte (TCP y UDP), en la capa de red (IPv4, IPv6, ICMP), y en la capa de enlace (ethernet, arp). Adicionalmente, se presentan conceptos básicos de las redes inalámbricas (WiFi).

Bases de Datos

  • Bases de Datos. Presenta la teoría y aplicaciones de las bases de datos relacionales. Se estudian modelos de datos, lenguajes de consulta (SQL) y técnicas de diseño e implementación de bases de datos relacionales.

Seguridad Computacional

  • Desarrollo seguro de aplicaciones: Este curso tiene como objetivo introducir los principales conceptos y metodologías asociadas a la seguridad en el desarrollo de aplicaciones. Se presentan y discuten amenazas específicas al dominio, poniendo especial énfasis en la validación y sanitización de datos de entrada. Se analizan vulnerablidades que posibilitan ataques de race condition y buffer overflow. Se introduce al estudiante al uso de lenguajes para el desarrollo web y a técnicas para el diseño seguro de aplicaciones.
     
  • Taller de programación segura: Este taller tiene como objetivo introducir técnicas y herramientas, metodológicas y tecnológicas, para la verificación de seguridad de aplicaciones. El taller constará de dos módulos donde se ejercitarán prácticas ofensivas y defensivas respectivamente. Las prácticas ofensivas estarán basadas en el uso de métodos y herramientas para la aplicación de tests de penetración y similares propios del enfoque DAST (Dynamic Application Security Testing). 

    Para la parte defensiva se pondrá foco en prácticas que permiten apli- car controles a lo largo de todo el ciclo de desarrollo, en particular para realizar verificaciones tanto con el enfoque DAST como con el enfoque SAST (Static Application Security Testing).
     

  • Seguridad de Sistemas Operativos: El objetivo de este curso es introducir conceptos fundamentales de seguridad en sistemas operativos. Se presentan tanto amenazas específicas y tipos de ataque como mecanismos de identificación y autenticación. Se pone particular énfasis en la gestión de contraseñas y en la implementación de los mecanismos de control de acceso y de auditoría provistos por los sistemas operativos. Criptografía aplicada. Este curso busca que el estudiante se familia- rice con los fundamentos matemáticos de la criptografía, las principales primitivas criptográficas, identifique conceptos y propiedades fundamentales de la criptografía aplicada, así como algunas malas prácticas que las hacen vulnerables en el uso.
     
  • Seguridad en redes de computadoras: El objetivo de este curso es introducir al estudiante en los conceptos básicos de la seguridad informática de redes de datos TCP/IP. El curso está orientado a for- mar técnicos capaces de implantar mecanismos de seguridad en sus organizaciones, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Al finalizar el curso el estudian- te habrá adquirido los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.
     
  • Taller de Técnicas y Procedimientos para el aseguramiento de sistemas informáticos: Esta es una actividad curricular fundamentalmente práctica, basada en el uso de tecnologías sobre las cuales se realizan diferentes laboratorios. En dichos laboratorios los estudiantes pueden aprender y profundizar sobre el uso de herramientas específicas de seguridad. El objetivo principal es llevar a la práctica conceptos básicos de seguridad informática. Consecuentemente, este taller complementa los conceptos teóricos/prácticos que son introducidos en los diferentes cursos de Seguridad Computacional, aportando una visión fuertemente focalizada en el uso de métodos técnicos empleados en el sector profesional.

Seguridad de la Información

  • Gestión de Seguridad de la Información: Los objetivos de este curso son: introducir a los estudiantes en los principales conceptos y metodologías asociadas a la gestión de seguridad de la información, y en el marco normativo internacional y nacional existente; llevar a la práctica una metodología de rápida aplicación para la implementación de un sistema de gestión de seguridad de la información; y presentar metodologías concretas para la gestión de riesgos y gestión de inci- dentes. Se abarcarán las principales conceptos de la familia de normas ISO/IEC 27000.
     
  • Marco Jurídico de la Seguridad de la Información: El objetivo de este curso es brindar los conocimientos necesarios sobre el marco jurídico nacional vigente aplicable en la actividad profesional en ci- berseguridad, con especial énfasis en aspectos vinculados al derecho administrativo e informático. El curso contempla: consideraciones ge- nerales sobre el derecho informático y telemático; documento y firma electrónica; protección de datos personales; acceso a la información pública y accesibilidad; y delitos informáticos. 

 

Actividades integradoras: talleres, pasantías y proyectos

  • Taller de Introducción a la Seguridad Informática: Esta actividad curricular se concibe como una aproximación inicial a la seguridad informática, para que los estudiantes que comienzan la carrera iden- tifiquen conceptos fundamentales de la ciberseguridad, reconozcan las características principales de esta disciplina y experimenten métodos y herramientas para la resolución de problemas concretos. Tendrá una metodología de enseñanza activa, con sesgo lúdico y énfasis en el traba- jo en modalidad de taller en equipos. El curso cubre los fundamentos y propiedades básicas de seguridad informática (como confidencialidad, integridad y disponibilidad), y los principales tipos de ataques de los que puede ser objeto un sistema informático, así como los posibles mé- todos de protección, detección y políticas de seguridad que permitan evitar el daño al sistema o minimizar su repercusión.
     
  • Pasantías: Son actividades de inserción del estudiante en un am- biente de desarrollo o de producción, y busca la adquisición directa de experiencia por el estudiante en el mundo laboral. El estudiante podrá familiarizarse con métodos, procedimientos y herramientas co- munes de la ciberseguridad, y a su vez podrá aplicar los conocimientos, tanto teóricos como aplicados, adquiridos durante la carrera. Se realizarán tareas como pasante en una empresa, organismo o institución, de acuerdo a un plan de trabajo que deberá ser aprobado por la ins- titución educativa que dicta la carrera.
     
  • Proyecto Final: El objetivo del proyecto final es servir de síntesis de los conocimientos adquiridos durante la carrera, e implica la resolución de un problema real u otra actividad representativa del ejercicio profesional en ciberseguridad. El proyecto podrá ser realizado tanto en forma individual como en equipo, y será dirigido por un docente supervisor que será el encargado de brindar lineamientos a los estu-diantes para la concreción de los objetivos del proyecto. El proyecto puede ser propuesto en conjunto con una empresa u otra institución externa, siempre sujeto a la aprobación por parte de la institución educativa que dicta la carrera. Los resultados del trabajo deberán ser documentados en un informe que será presentado y defendido ante un tribunal.

Actividades curriculares electivas

Las electivas se organizarían en base a diferentes perfiles. Ejemplos de perfiles son:

  • Ciberinteligencia. Cursos posibles: Gestión de incidentes de seguri- dad, Análisis Forense Digital y Análisis predictivo de seguridad usando Aprendizaje Automático.
     
  • Administración segura de sistemas: Cursos posibles: Configura- ción y administración segura de sistemas e Inteligencia operacional.

Estructura de la carrera y propuesta de créditos

En el Cuadro 9.3 se presenta la distribución curricular de los conte- nidos de la implementación propuesta del Plan, siguiendo una estructura de 6 semestres. Se incluyen las actividades curriculares y sus créditos. En anexos se detallan, a modo ilustrativo, los programas de algunas activida- des curriculares relevantes de la implementación considerada, incluyendo en cada caso: el nombre de la actividad, el área de formación a la que per- tenece, sus créditos, objetivos de aprendizaje, metodología de enseñanza, temario, bibliografía (básica y recomendada), y los conocimientos previos exigidos y recomendados.

Etiquetas