SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
ESPECIALIZACIÓN EN
SEGURIDAD DE LA INFORMACIÓN
E INFORMÁTICA
SNIES 105151
Área de Tecnología
ESPECIALIZACIÓN EN
SEGURIDAD DE LA INFORMACIÓN
E INFORMÁTICA
¿POR QUÉ ESTUDIAR UN
POSTGRADO EN LA SERGIO?
La Sergio Arboleda es la Universidad más joven en Colombia con
Acreditación Institucional de Alta Calidad. El sello de acreditación
es una muestra de nuestro compromiso con la formación
avanzada de profesionales y especialistas integrales, con altos
estándares de excelencia y una perspectiva humanista.
La formación Sergista está pensada para el mundo de hoy.
Nuestros egresados están en capacidad de responder y adaptarse
exitosamente a los procesos de cambio y transformación que
marcan tendencia en todos los ámbitos profesionales. Por ello,
incluimos en nuestra planta docente a profesores destacados y
disponemos de una amplia oferta de convenios internacionales
que permiten convertir la promesa de internacionalización en una
realidad. Desde 2012, contamos con el Centro de Excelencia
Internacional Sergio Arboleda - CEISA, en Madrid, España, y cada
vez son más los estudiantes que han ampliado sus horizontes
profesionales y culturales a través de esta experiencia.
El fomento a la investigación, innovación y emprendimiento
también hacen parte del modelo Sergista. Tenemos las
herramientas y la experiencia para impulsar a nuestros
profesionales a tener una proyección nacional e internacional.
Además, la comunidad Sergista ha crecido y se ha consolidado en
espacios estratégicos, formando una red (networking) que provee
oportunidades efectivas de desarrollo profesional y personal.
· Única especialización con una línea de formación en
administración de incidentes y eventos de seguridad, basada en
ejercicios prácticos y de actualidad.
· La Sergio Arboleda es la única universidad que ofrece
certificación internacional a profesionales en temas de
informática forense (ENCE, CHFI, ACE); seguridad de la
información (Auditor Líder ISO 27001/2013 - CEH - CISM, entre
otros), en el desarrollo de la especialización.
· Cuenta con laboratorios propios de informática forense.
· Experiencia académica internacional relacionada con temas de
seguridad.
PROPUESTA
DE VALOR
Las organizaciones y las personas buscan proteger su
información, entendiéndola como el activo más importante.
Surge así la importancia de acuñar un concepto particular:
seguridad de la información e informática, que tiene como
propósito desarrollar actividades proactivas y reactivas que
permitan proteger la información frente a los riesgos existentes.
En virtud de lo descrito, la seguridad de la información e
informática ha desarrollado metodologías, modelos, estándares,
procedimientos, procesos y leyes, entre otros aspectos, que
basados en la experiencia y en las buenas prácticas permiten
proteger este activo, sensible para las organizaciones y las
personas.
Atendiendo a la evolución de las Tecnologías de Información y
Comunicaciones, TIC, la Universidad Sergio Arboleda ha creado
un programa académico que plantea entender, conocer y
desarrollar competencias para enfrentar las crecientes amenazas
que expone el entorno digital, esto, mediante la adecuada
administración de incidentes y la formulación de esquemas
adecuados e innovadores de seguridad, que logren proteger lo
más preciado: la información.
JUSTIFICACIÓN
DEL PROGRAMA
OBJETIVOS
Esta especialización busca formar profesionales con competencias
que les permitan liderar, dirigir, coordinar y administrar incidentes
y eventos de seguridad de la información (Incident Response Cyber
Security, IRC).
Su formación los prepara, además, para diseñar, valorar y evaluar
metodologías y planes de gestión del riesgo (Process Hazard
Evaluation, PHA), continuidad de negocio (Business Continuity
Plan, BCP), así como procedimientos de recuperación, en caso de
desastres (Disaster Recovery Plan, DRP).
El programa también contribuye en el cumplimiento de los
objetivos estratégicos de las organizaciones, independientemente
de su actividad, tomando como referente el marco normativo
nacional e internacional, al igual que los mejores estándares
existentes en el mundo.
METODOLOGÍA
La Especialización en Seguridad de la Información e Informática la
componen cinco ciclos y, con ellos, once módulos o materias con
una intensidad de veintiséis créditos académicos. Al ser un
programa con créditos, el estudiante tiene la posibilidad de
inscribir los módulos académicos que desee, según su criterio y
disponibilidad, teniendo en cuenta que ninguna materia es
prerrequisito de otra.
Su modalidad es presencial, con trabajo en el aula de clases,
sustentado en lecturas previas. Adicionalmente, se complementa
con talleres, casos y laboratorios orientados por el equipo de
docentes que lidera la especialización.
Cabe destacar que todo el contexto de la especialización se
fundamenta en la utilización de casuística relacionada con temas
de seguridad de la información e informática, los cuales son
llevados en cada uno de los módulos, generando así un hilo
conductor esencialmente útil a la hora de buscar la aplicabilidad
del conocimiento.
El aspirante a este programa académico debe tener habilidades de
comunicación, liderazgo, toma de decisiones y capacidad para
trabajar en equipo. Formación profesional en áreas de ingeniería y
administración y demás áreas del saber, relacionadas con la
seguridad de la información e informática y temas afines con la
protección de datos.
PERFIL DEL ASPIRANTE
A quienes cursen y aprueben, de acuerdo con el Reglamento de
Postgrados, los módulos o áreas propuestas en el programa, se les
otorgará el título de Especialista en Seguridad de la Información e
Informática, Registro SNIES No. 105151.
TÍTULO
OTORGADO
HORARIO
La especialización tiene una duración de 26 créditos
académicos y se desarrollarán en el siguiente horario:
Viernes de 4:00 p.m. a 10:00 p.m.
Sábado 8:00 a.m. a 12:00 m. y de 1:00 p.m. a 6:00 p.m.
Cada 15 días.
PLAN DE
ESTUDIOS*
· Ética Profesional
· Derecho Informático
Módulo I
· Aspectos Generales de Seguridad
· Modelos de Gestión de la Seguridad
· Criptografía
Módulo II
· Seguridad en Redes
· Seguridad en Aplicaciones
· Seguridad en Bases de Datos
Módulo III
· Informática Forense
· Gestión de Incidentes
· Análisis de Malware
Módulo IV
· Electiva
· Seminario Internacional Técnicas Antiforenses
Módulo V
*La Universidad se reserva el derecho de suspender o postergar el curso. Igualmente a hacer
modificaciones al plan de estudios, horarios, a la nómina de docentes y al valor de la especialización.
(Certificación como Auditor Líder 27001/2013, CISM, CEH, CHFI,
EnCE o ACE, entre otras).
John Jairo Echeverry Aristizábal
Ingeniero de Sistemas, Universidad Católica de Colombia.
Especialista en Telecomunicaciones, Universidad Piloto de
Colombia. Máster en Auditoría, Seguridad, Gobierno y Derecho
de las TIC, Universidad Autónoma de Madrid, España. Formador
de las agencias ICITAP, OPDAT, ATA, adscritas al Departamento
de Estado de los Estados Unidos de Norteamérica, en temas de
respuesta a incidentes cibernéticos, delitos informáticos y
evidencia digital. Docente universitario en maestrías y
posgrados. Certificado internacionalmente en ENCE, ACE.
Auditor Líder en ISO 27001/2013, ITIL, TOGAF, PMP.
PROFESORES Y CONFERENCISTAS
Andrés Guzmán Caballero. Abogado especializado en
Derecho y Tecnología. Magíster en Administración de Empresas y
Liderazgo Estratégico, Cybercrime and Electronic Evidence. Perito
ad honorem en evidencias digitales. Perito en casos de
E-evidence y crimen informático. Con especialización en Derecho
Administrativo; Diplomado en internet, comercio electrónico y su
regulación. Docente de posgrados. Director de la Maestría de
Protección de Datos, Universidad Sergio Arboleda.
DIRECTOR DE
LA ESPECIALIZACIÓN
Andrés Ernesto Salinas Duarte. Ingeniero Electrónico,
Universidad Manuela Beltrán. Máster en Administración de
Negocios, Escuela Europea de Dirección y Empresa, Real Centro
Universitario María Cristina, Universidad Complutense de Madrid,
España. Especialista en Alta Gerencia y Proyectos de
Telecomunicaciones, con énfasis en las áreas de redes de alta
velocidad para TIC. Con experiencia en la Dirección de proyectos
de Sistemas y Telecomunicaciones, Gestión de Proyectos de TIC,
Seguridad Informática y Servicios Informáticos. Docente
universitario. Certificado internacionalmente en ITIL.
Héctor Giovanni Cruz Forero. Ingeniero Electrónico,
Universidad del Bosque. Máster en Seguridad de la Información,
Universidad Oberta de Catalunya, España. Con certificaciones
internacionales en GSEC, CEH, CFRI. Auditor Líder en ISO 27001,
CWSP, con conocimientos avanzados en Ethical Hacking,
PenetrationTesting, seguridad en plataformas inalámbricas,
seguridad en plataformas de comunicaciones unificadas,
herramientas y plataformas de ataque y defensa. Docente
universitario.
Jhon Edison Villareal Padilla. Ingeniero de Sistemas y
Telecomunicaciones, Universidad Sergio Arboleda. Magíster en
Ingeniería de las Información y las Comunicaciones, Universidad
de Corea de Tecnología y Educación. Con experiencia en gestión
de proyectos de investigación e implementación en tecnologías
de la información, en las áreas de aplicaciones web, base de
datos, infraestructura TI, redes de nueva generación, seguridad,
robótica e internet. Docente universitario.
Diana Lorena Toro Betancur. Ingeniera Electrónica,
Universidad Autónoma de Manizales. Especialista en Seguridad
de la Información, Universidad de los Andes. Máster en Auditoría,
Seguridad, Gobierno y Derecho de las TIC, Universidad Autónoma
de Madrid, España. Candidata a Magíster en Seguridad y Defensa
Nacionales; con experiencia laboral en la definición e
implementación de Sistemas de Gestión de Seguridad de la
Información. Docente Universitaria. Certificada
internacionalmente como Auditora Líder en ISO 27001/20313,
ITIL, PMP.
Edgar Alfonso Godoy López. Ingeniero de Sistemas,
Universidad Autónoma de Colombia. Especialista y Máster en
Seguridad de la Información, Universidad de los Andes. Con
especialización en diseño, implementación y administración de
proyectos de seguridad de la información, relacionados con
Sistemas de Gestión de Seguridad, Arquitectura de Seguridad,
Análisis de Riesgos, Continuidad del Negocio, Normatividad (ISO
27001, SOX, Habeas Data, PCI, Superintendencia Financiera,
CRC, entre otras). Certificado internacionalmente como Auditor
Líder en ISO 27001/2013, CISSP, CISM, CRISC, ABCP, CEH,
COBIT FC, ITIL FC.
Renán Quevedo Gómez. Ingeniero Electrónico, Universidad
Javeriana. Máster en Seguridad de las Tecnologías de
Información y las Comunicaciones, Universidad de Cataluña,
España. Con diez años de experiencia en la ejecución, dirección y
gerencia de proyectos de seguridad informática y de la
información para el sector bancario, gobierno,
telecomunicaciones y transporte aéreo. Docente universitario.
Certificado internacionalmente como Auditor Líder ISO 27001,
CSSA, CISM, CISSP, CHFI, ECSA, CEH, CCSE, CCSA.
La nómina de docentes nacionales y extranjeros puede ser ajustada por la Universidad.
1. Realizar la inscripción a través de la página web:
www.usergioarboleda.edu.co/postgrados.
2. Una vez finalizado el proceso de inscripción, el sistema
emitirá el recibo para el pago correspondiente por valor de
$135.000 para especializaciones.
3. Llamar a la Escuela de Postgrados (Tel.: 325 7500 exts. 2331,
2159, 2281) para acordar entrevista con el director del programa.
4. Adjuntar fotocopia de los siguientes documentos: diploma de
grado, acta de grado, libreta militar (hombres), cédula; 3 fotos
3x4 fondo blanco. Entregar estos documentos y el recibo de
pago de la inscripción, el día de la entrevista, en las oficinas de
Postgrados, ubicadas en la calle 74 14-14, Torre A, piso 7.
5. Con el visto bueno del director, se generará la orden de
matrícula para luego realizar el proceso de pago o financiación
en el área de Apoyo Financiero.
PROCESO DE
INSCRIPCIÓN
RODRIGO NOGUERA CALDERÓN
Rector
GERMÁN QUINTERO ANDRADE
Vicerrector Académico
JOSÉ MARÍA DEL CASTILLO
Vicerrector Gestión Académica
JUAN SEBASTIÁN PERILLA GRANADOS
Decano Escuela de Educación
IRMA AMALIA MOLINA BERNAL
Directora de Investigaciones Escuela de Educación
AUTORIDADES DE
LA UNIVERSIDAD
Calle 74 14 -14
Línea de atención: 325 8181
Línea gratuita nacional: 01 8000 11 0414
Bogotá - Colombia
www.usergioarboleda.edu.co
INFORMES
Bogotá Línea de atención: (1) 325 8181
E-mail: mercadeopostgrados@usa.edu.co
www.usergioarboleda.edu.co/postgrados
COLOMBIA: Bogotá, Santa Marta, Barranquilla · ESPAÑA: Madrid
Resoluciones: 16377 de octubre de 1984 y 3472 de agosto de 1996 - Ministerio de Educación Nacional.
Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación.

Weitere ähnliche Inhalte

Was ist angesagt?

MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012hrifa
 
Presentacion s3 actividad 3
Presentacion s3 actividad 3Presentacion s3 actividad 3
Presentacion s3 actividad 3Aldairsfw12312
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificacionesKamisutra
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoCarlos Cuesta
 

Was ist angesagt? (8)

MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Presentacion s3 actividad 3
Presentacion s3 actividad 3Presentacion s3 actividad 3
Presentacion s3 actividad 3
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificaciones
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Mejia mallqui ronald jordy
Mejia mallqui ronald jordyMejia mallqui ronald jordy
Mejia mallqui ronald jordy
 
Certificado
CertificadoCertificado
Certificado
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógico
 

Andere mochten auch

Tema 2.Regulación de la Actividad Profesional.
Tema 2.Regulación de la Actividad Profesional.Tema 2.Regulación de la Actividad Profesional.
Tema 2.Regulación de la Actividad Profesional.Candela De Cruz Romero
 
How to use Autel MOT Pro EU908 Multi Function Scanner
How to use Autel MOT Pro EU908 Multi Function Scanner How to use Autel MOT Pro EU908 Multi Function Scanner
How to use Autel MOT Pro EU908 Multi Function Scanner BuyobdtoolShop
 
9-Control fiscal ESP y TIC
9-Control fiscal ESP y TIC9-Control fiscal ESP y TIC
9-Control fiscal ESP y TICAndesco
 
Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?Víctor R. Ruiz
 
Meier cyp mobile-learning-2014-10-22
Meier cyp mobile-learning-2014-10-22Meier cyp mobile-learning-2014-10-22
Meier cyp mobile-learning-2014-10-22scil CH
 
Allplan 2016 - Tutorial Ingenieurbau Grundlagen
Allplan 2016 - Tutorial Ingenieurbau GrundlagenAllplan 2016 - Tutorial Ingenieurbau Grundlagen
Allplan 2016 - Tutorial Ingenieurbau GrundlagenAllplan
 
Bibliotecas digitales medicas
Bibliotecas digitales medicasBibliotecas digitales medicas
Bibliotecas digitales medicasErik Ruiz
 
Proyecto runnig woman stella maris
Proyecto runnig woman stella marisProyecto runnig woman stella maris
Proyecto runnig woman stella marisMauricio Veuthey
 
Implantologia oral
Implantologia oralImplantologia oral
Implantologia oralpiquis4
 
Manual moto parte 2
Manual moto parte 2Manual moto parte 2
Manual moto parte 2roseti2
 
Hjemmeside til Rejsebureauer CMS og features
Hjemmeside til Rejsebureauer CMS og featuresHjemmeside til Rejsebureauer CMS og features
Hjemmeside til Rejsebureauer CMS og featuresblkprivat
 
Discurso de-analisis
Discurso de-analisisDiscurso de-analisis
Discurso de-analisisJon593
 
Ponencia BIM Academy_EUBIM 2014
Ponencia BIM Academy_EUBIM 2014Ponencia BIM Academy_EUBIM 2014
Ponencia BIM Academy_EUBIM 2014Marc Binefa
 
Designing for Urban Green Spaces: LIFT 09
Designing for Urban Green Spaces: LIFT 09Designing for Urban Green Spaces: LIFT 09
Designing for Urban Green Spaces: LIFT 09egoodman
 

Andere mochten auch (20)

Tema 2.Regulación de la Actividad Profesional.
Tema 2.Regulación de la Actividad Profesional.Tema 2.Regulación de la Actividad Profesional.
Tema 2.Regulación de la Actividad Profesional.
 
How to use Autel MOT Pro EU908 Multi Function Scanner
How to use Autel MOT Pro EU908 Multi Function Scanner How to use Autel MOT Pro EU908 Multi Function Scanner
How to use Autel MOT Pro EU908 Multi Function Scanner
 
Optiscan
OptiscanOptiscan
Optiscan
 
Release geral
Release geralRelease geral
Release geral
 
9-Control fiscal ESP y TIC
9-Control fiscal ESP y TIC9-Control fiscal ESP y TIC
9-Control fiscal ESP y TIC
 
Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?Numerati: ¿Lo saben todo de ti?
Numerati: ¿Lo saben todo de ti?
 
Meier cyp mobile-learning-2014-10-22
Meier cyp mobile-learning-2014-10-22Meier cyp mobile-learning-2014-10-22
Meier cyp mobile-learning-2014-10-22
 
Analisis kafka metamorfosis
Analisis kafka metamorfosisAnalisis kafka metamorfosis
Analisis kafka metamorfosis
 
Allplan 2016 - Tutorial Ingenieurbau Grundlagen
Allplan 2016 - Tutorial Ingenieurbau GrundlagenAllplan 2016 - Tutorial Ingenieurbau Grundlagen
Allplan 2016 - Tutorial Ingenieurbau Grundlagen
 
Bibliotecas digitales medicas
Bibliotecas digitales medicasBibliotecas digitales medicas
Bibliotecas digitales medicas
 
Mesas Sectoriales Articuladas en una Estrategia de Innovación y Desarrollo Te...
Mesas Sectoriales Articuladas en una Estrategia de Innovación y Desarrollo Te...Mesas Sectoriales Articuladas en una Estrategia de Innovación y Desarrollo Te...
Mesas Sectoriales Articuladas en una Estrategia de Innovación y Desarrollo Te...
 
Proyecto runnig woman stella maris
Proyecto runnig woman stella marisProyecto runnig woman stella maris
Proyecto runnig woman stella maris
 
Implantologia oral
Implantologia oralImplantologia oral
Implantologia oral
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Manual moto parte 2
Manual moto parte 2Manual moto parte 2
Manual moto parte 2
 
Hjemmeside til Rejsebureauer CMS og features
Hjemmeside til Rejsebureauer CMS og featuresHjemmeside til Rejsebureauer CMS og features
Hjemmeside til Rejsebureauer CMS og features
 
Discurso de-analisis
Discurso de-analisisDiscurso de-analisis
Discurso de-analisis
 
Manual ubiquiti
Manual ubiquitiManual ubiquiti
Manual ubiquiti
 
Ponencia BIM Academy_EUBIM 2014
Ponencia BIM Academy_EUBIM 2014Ponencia BIM Academy_EUBIM 2014
Ponencia BIM Academy_EUBIM 2014
 
Designing for Urban Green Spaces: LIFT 09
Designing for Urban Green Spaces: LIFT 09Designing for Urban Green Spaces: LIFT 09
Designing for Urban Green Spaces: LIFT 09
 

Ähnlich wie Especialización en Seguridad de la Información en Informática

Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdfFolleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdfGianncarlo Gómez Morales
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtualJorgeConde44
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009Manuel Vidal Lozano
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hechowpatricio
 
Curso de Formación Conversia - Privacidad y Gestión de la Información
Curso de Formación Conversia - Privacidad y Gestión de la InformaciónCurso de Formación Conversia - Privacidad y Gestión de la Información
Curso de Formación Conversia - Privacidad y Gestión de la InformaciónConversia
 
Master universitario en Prevencion de riesgos Laborales online.
Master universitario en Prevencion de riesgos Laborales online.Master universitario en Prevencion de riesgos Laborales online.
Master universitario en Prevencion de riesgos Laborales online.Fer How
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxssuser0c9c28
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
X Edición de los Master de Seguridad Informática y Auditoria Informática
X Edición de los Master de Seguridad Informática y Auditoria InformáticaX Edición de los Master de Seguridad Informática y Auditoria Informática
X Edición de los Master de Seguridad Informática y Auditoria InformáticaRicardo Cañizares Sales
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesJonathan Stalin Delgado Guerrero
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 

Ähnlich wie Especialización en Seguridad de la Información en Informática (20)

Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdfFolleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
Folleto_Maestria_Gestion de la Ciberseguridad y Privacidad_SP (avance).pdf
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Curso de Formación Conversia - Privacidad y Gestión de la Información
Curso de Formación Conversia - Privacidad y Gestión de la InformaciónCurso de Formación Conversia - Privacidad y Gestión de la Información
Curso de Formación Conversia - Privacidad y Gestión de la Información
 
Master universitario en Prevencion de riesgos Laborales online.
Master universitario en Prevencion de riesgos Laborales online.Master universitario en Prevencion de riesgos Laborales online.
Master universitario en Prevencion de riesgos Laborales online.
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
X Edición de los Master de Seguridad Informática y Auditoria Informática
X Edición de los Master de Seguridad Informática y Auditoria InformáticaX Edición de los Master de Seguridad Informática y Auditoria Informática
X Edición de los Master de Seguridad Informática y Auditoria Informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Ciber riesgos y seguros
Ciber riesgos y seguros   Ciber riesgos y seguros
Ciber riesgos y seguros
 

Kürzlich hochgeladen

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Kürzlich hochgeladen (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Especialización en Seguridad de la Información en Informática

  • 1. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN E INFORMÁTICA SNIES 105151 Área de Tecnología
  • 2. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN E INFORMÁTICA ¿POR QUÉ ESTUDIAR UN POSTGRADO EN LA SERGIO? La Sergio Arboleda es la Universidad más joven en Colombia con Acreditación Institucional de Alta Calidad. El sello de acreditación es una muestra de nuestro compromiso con la formación avanzada de profesionales y especialistas integrales, con altos estándares de excelencia y una perspectiva humanista. La formación Sergista está pensada para el mundo de hoy. Nuestros egresados están en capacidad de responder y adaptarse exitosamente a los procesos de cambio y transformación que marcan tendencia en todos los ámbitos profesionales. Por ello, incluimos en nuestra planta docente a profesores destacados y disponemos de una amplia oferta de convenios internacionales que permiten convertir la promesa de internacionalización en una realidad. Desde 2012, contamos con el Centro de Excelencia Internacional Sergio Arboleda - CEISA, en Madrid, España, y cada vez son más los estudiantes que han ampliado sus horizontes profesionales y culturales a través de esta experiencia. El fomento a la investigación, innovación y emprendimiento también hacen parte del modelo Sergista. Tenemos las herramientas y la experiencia para impulsar a nuestros profesionales a tener una proyección nacional e internacional. Además, la comunidad Sergista ha crecido y se ha consolidado en espacios estratégicos, formando una red (networking) que provee oportunidades efectivas de desarrollo profesional y personal.
  • 3. · Única especialización con una línea de formación en administración de incidentes y eventos de seguridad, basada en ejercicios prácticos y de actualidad. · La Sergio Arboleda es la única universidad que ofrece certificación internacional a profesionales en temas de informática forense (ENCE, CHFI, ACE); seguridad de la información (Auditor Líder ISO 27001/2013 - CEH - CISM, entre otros), en el desarrollo de la especialización. · Cuenta con laboratorios propios de informática forense. · Experiencia académica internacional relacionada con temas de seguridad. PROPUESTA DE VALOR Las organizaciones y las personas buscan proteger su información, entendiéndola como el activo más importante. Surge así la importancia de acuñar un concepto particular: seguridad de la información e informática, que tiene como propósito desarrollar actividades proactivas y reactivas que permitan proteger la información frente a los riesgos existentes. En virtud de lo descrito, la seguridad de la información e informática ha desarrollado metodologías, modelos, estándares, procedimientos, procesos y leyes, entre otros aspectos, que basados en la experiencia y en las buenas prácticas permiten proteger este activo, sensible para las organizaciones y las personas. Atendiendo a la evolución de las Tecnologías de Información y Comunicaciones, TIC, la Universidad Sergio Arboleda ha creado un programa académico que plantea entender, conocer y desarrollar competencias para enfrentar las crecientes amenazas que expone el entorno digital, esto, mediante la adecuada administración de incidentes y la formulación de esquemas adecuados e innovadores de seguridad, que logren proteger lo más preciado: la información. JUSTIFICACIÓN DEL PROGRAMA
  • 4. OBJETIVOS Esta especialización busca formar profesionales con competencias que les permitan liderar, dirigir, coordinar y administrar incidentes y eventos de seguridad de la información (Incident Response Cyber Security, IRC). Su formación los prepara, además, para diseñar, valorar y evaluar metodologías y planes de gestión del riesgo (Process Hazard Evaluation, PHA), continuidad de negocio (Business Continuity Plan, BCP), así como procedimientos de recuperación, en caso de desastres (Disaster Recovery Plan, DRP). El programa también contribuye en el cumplimiento de los objetivos estratégicos de las organizaciones, independientemente de su actividad, tomando como referente el marco normativo nacional e internacional, al igual que los mejores estándares existentes en el mundo. METODOLOGÍA La Especialización en Seguridad de la Información e Informática la componen cinco ciclos y, con ellos, once módulos o materias con una intensidad de veintiséis créditos académicos. Al ser un programa con créditos, el estudiante tiene la posibilidad de inscribir los módulos académicos que desee, según su criterio y disponibilidad, teniendo en cuenta que ninguna materia es prerrequisito de otra. Su modalidad es presencial, con trabajo en el aula de clases, sustentado en lecturas previas. Adicionalmente, se complementa con talleres, casos y laboratorios orientados por el equipo de docentes que lidera la especialización. Cabe destacar que todo el contexto de la especialización se fundamenta en la utilización de casuística relacionada con temas de seguridad de la información e informática, los cuales son llevados en cada uno de los módulos, generando así un hilo conductor esencialmente útil a la hora de buscar la aplicabilidad del conocimiento.
  • 5. El aspirante a este programa académico debe tener habilidades de comunicación, liderazgo, toma de decisiones y capacidad para trabajar en equipo. Formación profesional en áreas de ingeniería y administración y demás áreas del saber, relacionadas con la seguridad de la información e informática y temas afines con la protección de datos. PERFIL DEL ASPIRANTE A quienes cursen y aprueben, de acuerdo con el Reglamento de Postgrados, los módulos o áreas propuestas en el programa, se les otorgará el título de Especialista en Seguridad de la Información e Informática, Registro SNIES No. 105151. TÍTULO OTORGADO HORARIO La especialización tiene una duración de 26 créditos académicos y se desarrollarán en el siguiente horario: Viernes de 4:00 p.m. a 10:00 p.m. Sábado 8:00 a.m. a 12:00 m. y de 1:00 p.m. a 6:00 p.m. Cada 15 días.
  • 6. PLAN DE ESTUDIOS* · Ética Profesional · Derecho Informático Módulo I · Aspectos Generales de Seguridad · Modelos de Gestión de la Seguridad · Criptografía Módulo II · Seguridad en Redes · Seguridad en Aplicaciones · Seguridad en Bases de Datos Módulo III · Informática Forense · Gestión de Incidentes · Análisis de Malware Módulo IV · Electiva · Seminario Internacional Técnicas Antiforenses Módulo V *La Universidad se reserva el derecho de suspender o postergar el curso. Igualmente a hacer modificaciones al plan de estudios, horarios, a la nómina de docentes y al valor de la especialización. (Certificación como Auditor Líder 27001/2013, CISM, CEH, CHFI, EnCE o ACE, entre otras).
  • 7. John Jairo Echeverry Aristizábal Ingeniero de Sistemas, Universidad Católica de Colombia. Especialista en Telecomunicaciones, Universidad Piloto de Colombia. Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC, Universidad Autónoma de Madrid, España. Formador de las agencias ICITAP, OPDAT, ATA, adscritas al Departamento de Estado de los Estados Unidos de Norteamérica, en temas de respuesta a incidentes cibernéticos, delitos informáticos y evidencia digital. Docente universitario en maestrías y posgrados. Certificado internacionalmente en ENCE, ACE. Auditor Líder en ISO 27001/2013, ITIL, TOGAF, PMP. PROFESORES Y CONFERENCISTAS Andrés Guzmán Caballero. Abogado especializado en Derecho y Tecnología. Magíster en Administración de Empresas y Liderazgo Estratégico, Cybercrime and Electronic Evidence. Perito ad honorem en evidencias digitales. Perito en casos de E-evidence y crimen informático. Con especialización en Derecho Administrativo; Diplomado en internet, comercio electrónico y su regulación. Docente de posgrados. Director de la Maestría de Protección de Datos, Universidad Sergio Arboleda. DIRECTOR DE LA ESPECIALIZACIÓN
  • 8. Andrés Ernesto Salinas Duarte. Ingeniero Electrónico, Universidad Manuela Beltrán. Máster en Administración de Negocios, Escuela Europea de Dirección y Empresa, Real Centro Universitario María Cristina, Universidad Complutense de Madrid, España. Especialista en Alta Gerencia y Proyectos de Telecomunicaciones, con énfasis en las áreas de redes de alta velocidad para TIC. Con experiencia en la Dirección de proyectos de Sistemas y Telecomunicaciones, Gestión de Proyectos de TIC, Seguridad Informática y Servicios Informáticos. Docente universitario. Certificado internacionalmente en ITIL. Héctor Giovanni Cruz Forero. Ingeniero Electrónico, Universidad del Bosque. Máster en Seguridad de la Información, Universidad Oberta de Catalunya, España. Con certificaciones internacionales en GSEC, CEH, CFRI. Auditor Líder en ISO 27001, CWSP, con conocimientos avanzados en Ethical Hacking, PenetrationTesting, seguridad en plataformas inalámbricas, seguridad en plataformas de comunicaciones unificadas, herramientas y plataformas de ataque y defensa. Docente universitario. Jhon Edison Villareal Padilla. Ingeniero de Sistemas y Telecomunicaciones, Universidad Sergio Arboleda. Magíster en Ingeniería de las Información y las Comunicaciones, Universidad de Corea de Tecnología y Educación. Con experiencia en gestión de proyectos de investigación e implementación en tecnologías de la información, en las áreas de aplicaciones web, base de datos, infraestructura TI, redes de nueva generación, seguridad, robótica e internet. Docente universitario.
  • 9. Diana Lorena Toro Betancur. Ingeniera Electrónica, Universidad Autónoma de Manizales. Especialista en Seguridad de la Información, Universidad de los Andes. Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC, Universidad Autónoma de Madrid, España. Candidata a Magíster en Seguridad y Defensa Nacionales; con experiencia laboral en la definición e implementación de Sistemas de Gestión de Seguridad de la Información. Docente Universitaria. Certificada internacionalmente como Auditora Líder en ISO 27001/20313, ITIL, PMP. Edgar Alfonso Godoy López. Ingeniero de Sistemas, Universidad Autónoma de Colombia. Especialista y Máster en Seguridad de la Información, Universidad de los Andes. Con especialización en diseño, implementación y administración de proyectos de seguridad de la información, relacionados con Sistemas de Gestión de Seguridad, Arquitectura de Seguridad, Análisis de Riesgos, Continuidad del Negocio, Normatividad (ISO 27001, SOX, Habeas Data, PCI, Superintendencia Financiera, CRC, entre otras). Certificado internacionalmente como Auditor Líder en ISO 27001/2013, CISSP, CISM, CRISC, ABCP, CEH, COBIT FC, ITIL FC. Renán Quevedo Gómez. Ingeniero Electrónico, Universidad Javeriana. Máster en Seguridad de las Tecnologías de Información y las Comunicaciones, Universidad de Cataluña, España. Con diez años de experiencia en la ejecución, dirección y gerencia de proyectos de seguridad informática y de la información para el sector bancario, gobierno, telecomunicaciones y transporte aéreo. Docente universitario. Certificado internacionalmente como Auditor Líder ISO 27001, CSSA, CISM, CISSP, CHFI, ECSA, CEH, CCSE, CCSA. La nómina de docentes nacionales y extranjeros puede ser ajustada por la Universidad.
  • 10. 1. Realizar la inscripción a través de la página web: www.usergioarboleda.edu.co/postgrados. 2. Una vez finalizado el proceso de inscripción, el sistema emitirá el recibo para el pago correspondiente por valor de $135.000 para especializaciones. 3. Llamar a la Escuela de Postgrados (Tel.: 325 7500 exts. 2331, 2159, 2281) para acordar entrevista con el director del programa. 4. Adjuntar fotocopia de los siguientes documentos: diploma de grado, acta de grado, libreta militar (hombres), cédula; 3 fotos 3x4 fondo blanco. Entregar estos documentos y el recibo de pago de la inscripción, el día de la entrevista, en las oficinas de Postgrados, ubicadas en la calle 74 14-14, Torre A, piso 7. 5. Con el visto bueno del director, se generará la orden de matrícula para luego realizar el proceso de pago o financiación en el área de Apoyo Financiero. PROCESO DE INSCRIPCIÓN
  • 11. RODRIGO NOGUERA CALDERÓN Rector GERMÁN QUINTERO ANDRADE Vicerrector Académico JOSÉ MARÍA DEL CASTILLO Vicerrector Gestión Académica JUAN SEBASTIÁN PERILLA GRANADOS Decano Escuela de Educación IRMA AMALIA MOLINA BERNAL Directora de Investigaciones Escuela de Educación AUTORIDADES DE LA UNIVERSIDAD Calle 74 14 -14 Línea de atención: 325 8181 Línea gratuita nacional: 01 8000 11 0414 Bogotá - Colombia www.usergioarboleda.edu.co INFORMES
  • 12. Bogotá Línea de atención: (1) 325 8181 E-mail: mercadeopostgrados@usa.edu.co www.usergioarboleda.edu.co/postgrados COLOMBIA: Bogotá, Santa Marta, Barranquilla · ESPAÑA: Madrid Resoluciones: 16377 de octubre de 1984 y 3472 de agosto de 1996 - Ministerio de Educación Nacional. Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación.