CAPÍTULO Q: EN CIBERDEFENSA Y CIBERSEGURIDAD1

ARTÍCULO 1701. Aprobar la creación de la Maestría en Ciberdefensa y Ciberseguridad de la Facultad de Ciencias Económicas.

ARTÍCULO 1702. Aprobar la Reglamentación General, el Plan de Estudios y los contenidos mínimos de las asignaturas de la Maestría a que se refiere el artículo 1701, que forman parte del presente Capítulo.

PLAN DE ESTUDIOS

l. INSERCIÓN INSTITUCIONAL DEL POSGRADO

Denominación del posgrado:

Maestría en Ciberdefensa y Ciberseguridad

Denominación del Título que otorga:

Magister de la Universidad de Buenos Aires en Ciberdefensa y Ciberseguridad

Unidad/es Académica/s de las que depende el posgrado:

Facultad de Ciencias Económicas

Sede/s de desarrollo de las actividades académicas del posgrado:

El cursado del posgrado se desarrolla en la Escuela Nacional de Inteligencia.

Resolución/es de CD de la/s Unidad/es Académica/s de aprobación del Posgrado:

Resolución (CD) NO 3725/17

ll. FUNDAMENTACIÓN DEL POSGRADO

A) Antecedentes

a) Razones que determinan la necesidad de creación del proyecto de posgrado:

El Ciberespacio, entendido como el espacio virtual generado por los servicios de las distintas capas de Protocolos contenidas en Internet, ha probado ampliamente ser un eficaz contexto para la intercomunicación global. Desafortunadamente, en los últimos años, ha devenido en un nuevo medio ambiente o «dominio» en el que se desarrollan los conflictos entre estados naciones. Es también en el Ciberespacio donde se han desarrollado formas criminales sofisticadas y de alta rentabilidad tales como el Ciberlavado Transnacional de Activos y el Ciberfinanciamiento del Terrorismo. Asimismo, el Ciberterrorismo aparece como una amenaza tremenda y de alcance mundial. El Ciberespionaje, que comprende tanto información militar como el acceso fraudulento a secretos científicos e industriales, se ha transformado en un problema de altísima prioridad para los gobernantes. También en el Ciberespacio se ha desarrollado un fenórneno del tipo neo anarquismo digital o «activismo hacker’ que implica la adhesión de jóvenes con enormes posibilidades intelectuales convencidos de que todos los datos, información y conocimiento que resida en el Ciberespacio debe ser de libre disponibilidad.

Tanto la Ciberdefensa como la Ciberseguridad requieren enfoques interdisciplinarios y multidisciplinarios. El posgrado que se propone requiere del concurso de profesionales con las formaciones de grado más diversas.

A continuación, se suministran ejemplos de las Ciberagresiones mencionadas en los párrafos anteriores.       

a. Extensión de los conflictos entre estados naciones al «Quinto Dominio» (luego de los cuatro primeros: Tierra, Mar, Aire, Espacio Exterior), el Ciberespacio es el denominado «Quinto Dominio».

b. Voladura de centrales nucleares mediante Ciberarmas (Natanz — Iran).

c. Voladura de parte de las instalaciones de la petrolera Saudí Aranco Oil.

d. Robo (con medios «Ciber») de documentación altamente sensitiva entre estados naciones y entre corporaciones empresariales.

e. Cambio de contenidos y también destrucción de millones de Historias Clínicas Electrónicas.

f. Paralización de todos los sistemas críticos de un país (Financieros, Transporte,

Salud, Distribución de Energía, Comunicaciones, Militares, etcétera). Ataque de Rusia a Estonia liberado este último país por las Unidades de Ciberdefensa de Alemania.

g. Casos de Ciberespionaje en nuestro país (ya ocurridos).

h. Compra por parte de presuntos miembros de Hezbollah, en la Triple Frontera, de los planos de la planta de potibilización de agua de Bernal, Quilmes. Estudios posteriores generaron la presunción de que los «Ciberblancos» eran los Controladores de Lógica Programable que regulan el funcionamiento de las doce bombas de dicha planta.

i. Carencia de profesionales que garanticen «el no hackeo remoto» de sistemas de voto electrónico en nuestro país.

j. Imposibilidad real de poder discernir, ante desastres como por ejemplo el incendio de una refinería de petróleo, entre un desafortunado accidente y un acto de Ciberterrorismo.

k. Imposibilidad de poder efectuar un efectivo Análisis de Flujo de Red que permita detectar la circulación de malware con una adecuada anticipación, en sub redes críticas.

l. Imposibilidad actual de un adecuado poder de Ciberdisuasión. En otras palabras que realmente se perciba que Ciberatacar a Argentina puede generar resultados sumamente desfavorables para el atacante.

m. La Ciberseguridad de los elementos componentes de la Infraestructura Crítica está muy lejos de una situación adecuada. Sólo una parte de los elementos componentes de la Infraestructura Crítica está en manos estatales. A la iniciativa privada le incumbe la Ciberseguridad de destilerías de petróleos, oleoductos, distribución de energía, parte de los sistemas financiero y de salud, y otros numerosos casos.

b) Antecedentes en instituciones nacionales y/o extranjeras de ofertas similares:

No existen a nivel nacional. La referencia global es la Universidad Tecnológica de

Tallinn (Estonia) Patrocinada por la NATO.

https://ttu.ee/studying/masters/masters_programmes/cyber-security/

c) Comparación con otras ofertas existentes en la Universidad:

Si bien en la Universidad de Buenos Aires se dicta la Carrera de Especialización y Maestría en Seguridad Informática, los objetivos, perfil del egresado y contenido de las mismas no se superponen con los de la Maestría que se presenta.

d) Consultas a las que fue sometido el proyecto de posgrado:

Autoridades del Área Defensa y Seguridad de nuestro país y de países vecinos. Específicamente esta maestría se ha elaborado atendiendo requerimientos de agencias de seguridad del Poder Ejecutivo Nacional.

B) Justificación:

La presente maestría ha sido diseñada de acuerdo con lo establecido por el Capítulo B CÓDIGO.UBA I-20.

III. OBJETIVOS DEL POSGRADO

Objetivo general

Complementar la formación de agentes gubernamentales y de ejecutivos empresariales mediante una sólida formación conceptual y una intensa capacitación instrumental en Ciberdefensa y en Ciberseguridad, de manera de posibilitar su actuación en casos de Cibercrimen, especialmente en los casos de Cibercrimen Organizado Transnacional, Ciberespionaje, Activismo Hacker, Ciberterrorismo y también en los casos de Ciberagresiones entre estados naciones.

Objetivos específicos

  • Capacitar a agentes gubernamentales y a ejecutivos empresariales en el diseño e implementación de arquitecturas de hardware / software significativamente robustas y destacable resiliencia a todo tipo de Ciberagresiones.
  • Capacitar a agentes gubernamentales y a ejecutivos empresariales en el diseño, construcción, implantación y mantenimiento de Sistemas de Detección de Ciberintrusiones («Intrusion Detection Systems» – IDS).
  • Formar a agentes gubernamentales y a ejecutivos empresariales en la detección y mitigación de Cibervulnerabilidades.
  • Capacitar a agentes gubernamentales y a ejecutivos empresariales en el desarrollo de software seguro.
  • Formar a agentes gubernamentales y a ejecutivos empresariales en la detección de la circulación de malware en las redes teleinformática.
  • Formar a agentes gubernamentales y a ejecutivos empresariales para que puedan colaborar con significativa eficacia, en la preservación de la Infraestructura Crítica (destilerías de petróleo, centrales nucleares, sistemas de distribución de energía, sistema financiero, sistema de asistencia social, sistema de salud, aeropuertos, etc.) frente a diversos tipos de Ciberagresiones.
  • Capacitar a agentes gubernamentales y a ejecutivos empresariales en «backtracing» (reconstruir en forma inversa la ruta de la Ciberagresión) y resolver el «Problema de la Atribución» (identificar al Ciberagresor con una alta probabilidad de certeza y una muy baja probabilidad de falsos positivos).
  • Capacitar a agentes gubernamentales y a ejecutivos empresariales para generar elementos probatorios acerca del Ciberataque y del Ciberatacante con una solvencia forense reconocida por los tribunales internacionales.
  • Posibilitar que nuestro país pueda efectivamente ejercer los derechos que derivan del Artículo 51 de la Carta de las Naciones Unidas.
  • Capacitar a agentes gubernamentales y a ejecutivos empresariales para formar parte de CERT (Computer Emergency Response Team) y para liderar dichos equipos.
  • Formar agentes gubernamentales y ejecutivos empresariales para desempeñarse en posiciones de liderazgo en diversos tipos de emprendimientos en el contexto de la Ciberdefensa y de la Ciberseguridad.

IV. PERFIL DEL EGRESADO

El conjunto de rasgos que caracterizan al Magister de la Universidad de Buenos Aires en Ciberdefensa y Ciberseguridad se define por extensión mediante:

  • Capacidad para generar ambientes de trabajo robustos y resiLientes respecto de agresiones encuadradas en Cibercrimen, especialmente en los casos de Cibercrimen Organizado Transnacional, Ciberespionaje, Activismo Hacker, Ciberterrorismo y también en los casos de Ciberagresiones entre estados naciones.
  • Aptitudes necesarias para el diseño, construcción, implantación y mantenimiento de Sistemas de Detección de Ciberintrusiones («Intrusion Detection Systems» – IDS).
  • Capacidad para la detección y mitigación de Cibervulnerabilidades.
  • Capacidades para el desarrollo de software seguro.
  • Aptitudes para la detección de la circulación de malware en las redes teleinformática.
  • Capacidades para que puedan colaborar con significativa eficacia, en la preservación de la Infraestructura Crítica (destilerías de petróleo, centrales nucleares, sistemas de distribución de energía, sistema financiero, sistema de asistencia social, sistema de salud, aeropuertos, etc.) de diversos tipos de Ciberagresiones.
  • Capacidad para ejecutar el «backtracing» (reconstruir en forma inversa la ruta de la Ciberagresión) y resolver el «Problema de la Atribución» (identificar al Ciberagresor con una alta probabilidad de certeza y una muy baja probabilidad de falsos positivos).
  • Capacidad para generar elementos probatorios acerca del Ciberataque y del Ciberatacante con una solvencia forense reconocida por los tribunales internacionales.
  • Conocimientos y habilidades que nuestro país pueda efectivamente ejercer los derechos que derivan deI Artículo 51 de la Carta de las Naciones Unidas.
  • Capacidad para formar parte de CERT(Computer Emergency Response Team) y para liderar dichos equipos.
  • Capacidad, aptitud y actitud para desempeñarse en posiciones de liderazgo en diversos tipos de emprendimientos en el contexto de la Ciberdefensa y de la Ciberseguridad.

V. ORGANIZACIÓN DEL POSGRADO

a) institucional

Las autoridades de la Maestría serán: UN (1) Director, UN (1) Subdirector, UN (1) Coordinador y UNA (1) Comisión de Maestría.

Modalidad de designación de las autoridades

Las autoridades serán designadas por el Señor Decano y el Consejo Directivo de la Facultad de Ciencias Económicas. El Director, Subdirector y Coordinador serán propuestos por el Director de la Escuela de Estudios de Posgrado. La designación de las autoridades se renovará anualmente.

Modalidad de selección y designación de docentes

Los docentes son propuestos por el Director del posgrado, en consulta con el resto de las autoridades de la Maestría. En la designación y categorización de los docentes intervienen las autoridades de la Escuela de Estudios de Posgrado, el Señor Decano y el Consejo Directivo de la Facultad.

Modalidad de selección y designación de tutores/directores del Trabajo Final:

Los Directores del Trabajo Final son propuestos por los cursantes y aprobados por la Dirección, en consulta con el resto de las autoridades de la Maestría. En la designación intervienen las autoridades de la Escuela de Estudios de Posgrado, el Señor Decano y el Consejo Directivo de la Facultad.

Comisión de Maestría:

Estará integrada por TRES (3) por investigadores/docentes de reconocida trayectoria académica en la temática del posgrado.

Son funciones de la Comisión de Maestría:

• Evaluar los antecedentes de los aspirantes.

• Proponer a Consejo Directivo:

a) La aceptación o rechazo, con dictamen fundado, de los aspirantes y el establecimiento de prerequisitos cuando sea necesario.

b) La aprobación de los programas analíticos de los cursos.

c) La designación de los docentes de la Maestría.

d) La designación de Directores del Trabajo Final y consejeros de estudio.

e) Los integrantes de los jurados del Trabajo Final.

• Supervisar el cumplimiento de los planes de estudios y elaborar las propuestas de su modificación.

• Supervisar el cumplimiento del desarrollo de los planes del Trabajo Final.

Son funciones del Director:

a) Proponer a la Escuela de Estudios de Posgrado la composición de la Comisión de Maestría para su consideración y elevación al Señor Decano por intermedio del Secretario General y al Consejo Directivo.

b) Proponer la designación del total del personal docente de la Maestría con el asesoramiento de la Comisión de Maestría.

c) Proponer la oferta de las asignaturas a dictarse en cada período lectivo.

d) Informar a la Escuela de Estudios de Posgrado, en los plazos que ella establezca, el cronograma anual de actividades con el fin de optimizar la administración de recursos y la integración de los posgrados.

e) Proponer la asignación de horas de dictado de clases de los docentes designados.

f) Acordar y elevar las propuestas de temas de los Trabajos Finales a la Escuela de Estudios de Posgrado para su consideración y elevación al Señor Decano por intermedio del Secretario General y al Consejo Directivo.

g) Elevar junto con la Comisión de Maestría las propuestas de designación del Director de Trabajo Final a la Escuela de Estudios de Posgrado para su consideración y elevación al Señor Decano por intermedio del Secretario General y al Consejo Directivo.

h) Sugerir modificaciones del Plan de Estudios con el asesoramiento de la Comisión de Maestría.

i) Verificar que el dictado del posgrado esté en concordancia con el objetivo y el Plan de Estudios aprobado para su desarrollo.

j) Analizar la secuencia temática en el dictado del posgrado y evitar la superposición de contenidos entre las asignaturas en conjunto con la Comisión de Maestría.

k) Remitir a la autoridad académica correspondiente de la Escuela de Estudios de Posgrado, la calificación de los Trabajos Finales de los alumnos.

l) En el caso de corresponder, seleccionar a los postulantes inscriptos para el procedimiento de admisión, y realizar el respectivo orden de mérito para las vacantes. Estudiar y decidir acerca de la nivelación en la selección de tos postulantes.

m) Realizar la presentación de la Maestría a los nuevos alumnos durante la primera semana de clases.

n) Implementar mecanismos de orientación, supervisión y seguimiento de alumnos y egresados con el asesoramiento de la Comisión de Maestría.

o) lmpulsar el estudio y la investigación de la temática propia dictada en cada uno de los posgrados.

p) Elevar informes académicos sobre pautas que elabore oportunamente la Escuela de Estudios de Posgrado. 

q)   Proponer convenios y acuerdos interinstitucionales.

r) Realizar en forma periódica, según lo que establezcan las autoridades de la Escuela de Estudios de Posgrado, el seguimiento de la base de datos de los interesados de su posgrado con el fin de brindarles la máxima información requerida.

s) Difundir y promover el posgrado en coordinación con la Escuela de Estudios de Posgrado. Participar en todas las reuniones informativas para postulantes que establezca la Escuela de Estudios de Posgrado.

Son funciones del Subdirector:

El Subdirector colaborará con el Director en el cumplimiento de las tareas arriba señaladas y lo suplantará cuando sea necesario. En el caso que el posgrado no tenga designado coordinador, asumirá las tareas del mismo.

Son funciones del Coordinador:

a) Planificar el posgrado en forma integral sugiriendo actividades académicas y proponiendo la distribución de la carga horaria de los períodos académicos.

b) Informar a los docentes sobre las normas y procedimientos a aplicar en el dictado de las asignaturas.

c) Asistir al Director en el cumplimiento de sus funciones y hacer seguimiento de la tarea de los docentes.

d) Asegurar que cada docente haya redactado el programa de la materia según los contenidos mínimos aprobados y teniendo en cuenta los siguientes capítulos: 1. Datos generales; 2. Encuadre general o presentación; 3. Objetivos; 4. Contenidos; 5. Bibliografía; 6. Métodos de desarrollo de las clases; 7. Métodos de evaluación, y 8. Cronograma.

e) Suministrar cada año y en el mes de febrero a la Escuela de Estudios de Posgrado los programas actualizados de las distintas materias que componen el posgrado. Dichos programas serán enviados a la Biblioteca de la Facultad para integrar el acervo bibliográfico histórico y permanente.

f) Atender el normal desarrollo de las actividades académicas de los alumnos y las cuestiones administrativas que de ellas deriven.

g) Propiciar que los docentes utilicen el Espacio Virtual como vehículo de comunicación con alumnos.

h) Confeccionar los informes académicos y administrativos de acuerdo con las pautas que elabore oportunamente la Escuela de Estudios de Posgrado.

i) Suministrar la información que le solicite la Escuela de Estudios de Posgrado para ser incorporada a la página web.

Convenios:

Se suscribirá un Convenio Específico con la Escuela Nacional de Inteligencia. Convenio marco de Cooperación Académica aprobado por Resolución (CD) N°2452/16.

Institución con la que se establecerá convenioObjetivos esperadosRecursos humanos, físicos y/o financieros previstosPrincipales resultados esperados
Escuela Nacional de InteligenciaCooperación académica para el dictado de actividades académicas en conjunto con la ENIInfraestructura para el dictado de la maestría y difusión de las actividades por arte de la ENIPuesta en marcha de actividades académicas con colaboración de la ENI

b) La carga horaria total de la Maestría es de SETECIENTAS CUATRO (704) horas, distribuidas en QUINIENTAS CUARENTA Y CUATRO (544) horas y CIENTO SESENTA (160) horas para el desarrollo de actividades orientadas a la elaboración del Trabajo Final.

Cuadro correspondiente al Plan de estudios

AsignaturasCarga horaria teóricaCarga horaria prácticaCarga horaria total
Cursos de formación general   
Tecnología de la información, ética y normativa jurídica161632
Introducción al gerenciamiento innovador (entrepreneurship)8816
Introducción a los paradigmas de programación323264
Tecnología de la información323264
Cursos         fundamentales       de      Ciberdefensa / Ciberseguridad   
Introducción a la criptología161632
Evolución de la tecnología militar hasta el enfoque «NetworkCentric Warfare»8816
Tecnología de redes I161632
Malware I8816
Fundamentos y gerenciamiento de la Ciberdefensa y de la Ciberseguridad161632
Ciberataques masivos a sistemas de información8816
Cursos específicos aspectos operativos de Ciberdefensa y Ciberseguridad   
Principios y enfoques de diseño de software seguro161632
Proyecto sobre principios y enfoques de diseño de software161632
Teoría organizacional y psicología organizacional8816
Diseño y desarrollo de la «Data Exchange Layer»‘ en ambientes de gobierno8816
Data Mining — Data warehousing – Big Data242448
Tecnología de redes ll161632
Seguridad en redes de computadoras161632
Malware ll8816
Subtotal544
Talleres de Investigación Supervisada y/o Tutoriales en Aspectos Operativos de Ciberdefensa y Ciberseguridad
(preparatorios para la elaboración del Trabajo Final de Maestría)
8080160
TOTAL HORAS704

La Maestría no posee correlatividades.

Contenidos mínimos

1. Cursos de formación general

Tecnología de la Información, ética y normativa jurídica

Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen desde un enfoque de la Tecnología de la Información. Contramedidas tecnológicas posibles frente al Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen. La importancia de la Ética en los equipos que enfrentan a las Ciberagresiones mencionadas. Introducción a la normativa jurídica, nacional e internacional, relacionada con el Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen.

Introducción al gerenciamiento innovador (entrepreneurship)

La importancia de la Gestión Orientada a la Calidad en las contramedidas ante el Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen. Gestión de Proyectos destinados a enfrentar el Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen. Proyectos de implantación de los conceptos y herramientas asociados a la familia de estándares ISO 27000. Aplicación del enfoque «Cuadro de Mando Integral» en un contexto de Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen. Creatividad e Innovación al enfrentar al Ciberterrorismo, Ciberespionaje, Activismo Hacker, Ciberguerra y Cibercrimen.

Introducción a los paradigmas de programación

Paradigma Prescriptivo y Paradigma Declarativo. Paradigma Declarativo Funcional y Paradigma Declarativo Lógico. Lenguajes de Primera, Segunda, Tercera y Cuarta Generación. El Paradigma de Orientación a Objetos. Desarrollo de ejemplos de programas desarrollados con lenguajes «comprendidos en los diversos Paradigmas. Utilización de los distintos Paradigmas de Programación en Ciberdefensa y Ciberseguridad.

Tecnología de la Información

Evolución de la tecnología del Hardware. Panorama actual, Evolución de los lenguajes de programación. Evolución del Software de Base (Sistemas Operativos y Gestores de Bases de Datos). Estado actual. Los Sistemas de Información. El Planeamiento Estratégico de los Sistemas de Información como sub conjunto de la Estrategia Organizacional. Análisis de los contenidos de este módulo desde una perspectiva de Ciberdefensa y Ciberseguridad.

2. Cursos fundamentales de Ciberdefensa / Ciberseguridad

Introducción a la criptología

Antecedentes históricos. Fundamentos matemáticos. Criptografía simétrica, DES, TDES, Funciones de Flujo. Funciones Hash. Criptografía asimétrica. RSA. Esquema de cifrado. Esquema de firma digital. Aspectos importantes CCE. Otras herramientas criptográficas. Criptografía Visual. Dinero Electrónico. Certificados Digitales. Infraestructura de claves públicas. Comercio Electrónico. Protocolos de seguridad.

Evolución de la tecnología militar hasta el enfoque «Network-Centric Warfare»

Inicio de los conflictos militares en los Pueblos de la Mesopotamia. El Dominio Terrestre de los Conflictos Militares. Evolución de la Tecnología en el Dominio Terrestre. El impacto de la utilización en amplitud del Dominio Marítimo en los Conflictos Militares sobre todo a partir de las Guerras Médicas. Evolución de la Tecnología en el Dominio Marítimo. El Dominio o Contexto Aéreo en los Conflictos Militares a partir de la Primera Guerra Mundial. Evolución de la Tecnología en el Dominio o Espacio Aéreo. Los Conflictos Militares en el Espacio Exterior. Ejemplos desde la Guerra Fría hasta nuestros días. El Ciberespacio como Dominio de los Conflictos Militares. Evolución en los últimos quince años.

Tecnología de redes I

Uso de las Redes de Computadoras. Hardware de Redes. Software de Redes. Modelos de Referencia. Estandarización de las Redes. La Capa Física. La Capa de Enlace de Datos. La Capa de Red. La Capa de Transporte. La Capa de Aplicación.

Malware I

Introducción general a los Virus Informáticos. Características y funcionalidades de los Gusanos o Worms. Arquitectura general y funcionalidades de los Gusanos o Worms. Características y funcionalidades de Spyware. Ejemplos de Spyware. Distintos niveles de sofisticación del Spyware. Adware; analogía y diferencias con el Spyware. Scareware; finalidad, arquitectura y funcionalidad. Trojanos y backdoors. Naturaleza, Arquitectura y funcionalidad. Rootkits entendido como modificaciones maliciosas en el Sistema Operativo. Botnet: Conformación y distintos usos de las redes de computadores zombis.

Fundamentos y gerenciamiento de la ciberdefensa y de la ciberseguridad

El Planeamiento Estratégico de la Ciberdefensa y de la Ciberseguridad. La formación y el entrenamiento de los Recursos Humanos en Ciberdefensa y Ciberseguridad. El Gerenciamiento de la Ciberseguridad de la Infraestructura Crítica. El Gerenciamiento de la Ciberdisuasión. Principios y Sistemas de Gestión – COBIT, ITIL, ISO 27000 (análisis de casos prácticos).

Ciberataques masivos a sistemas de información

Características de los Ciberataques Masivos a Sistemas de Información. La detección de las primeras fases de Ciberataques Masivos a Sistemas de Información. La Defensa ante Ciberataques Masivos – Roles de la Ciberdefensa y de la Ciberseguridad. La utilización del enfoque Análisis de Flujos de Redes en los casos de Ciberataques Masivos a Sistemas de Información. El «Problema de la Atribución» en los casos de Ciberataque Masivos a Sistemas de Información.

3. Cursos específicos aspectos operativos de Ciberdefensa y Ciberseguridad

Principios y enfoques de diseño de software seguro

Balance entre requerimientos funcionales y no funcionales, detección de fallas, recuperación, integridad, validación y verificación. Estudio comparativo de las metodologías para desarrollar software seguro: Correctness by Construction (CbyC), Security Development Lifecycle (SDL), Cigital Touchpoints, Common Criteria, Comprehensive, Lightweight Application Security Process (CLASP) y TSP-Secure.

Proyecto sobre principios y enfoques de diseño de software seguro

Elaboración de un proyecto de diseño de Software Seguro utilizando un enfoque metodológico específico seleccionado a tal fin.

Teoría organizacional y psicología organizacional

Teoría organizacional vista como la naturaleza, propósitos, estructuras y diseños organizacionales; el Comportamiento Organizacional entendido como el conjunto de actos reales y virtuales llevados a cabo por las personas en el rol de miembros de una organización. Pautas culturales y productivas tangibles (hábitats, productos y tecnologías) e intangibles (cultura organizacional. servicios, marcas, conocimiento y know how. Psicología organizacional vista como el conjunto de factores psicológicos relativos al comportamiento organizacional. Incluye el estudio de las aptitudes, factores de personalidad, actitudes, motivos, intenciones, procesos decisorios, metas, satisfacción, salud y autorrealización laboral. Rol de los líderes y gerentes en una organización.

Diseño y desarrollo de la «Data Exchange Layer» en ambientes de gobierno

«Data exchange» como proceso que toma datos estructurados según un esquema «fuente» y los convierte en datos estructurados en un esquema «destino» (target schema) asegurando que la representación o contenidos no varíen respecto del significado de dichos datos en el esquema «fuente». «Data exchange» en ambiente de gobierno. Uso de datos compartidos entre las diversas áreas de gobierno sin pérdida de sus contenidos semánticos, Diseño de la «Data Exchange Layer» como desafío de Ciberseguridad. Las Cibervulnerabilidades de la «Data Exchange Layet’ en ambiente de gobierno. La mitigación de dichas vulnerabilidades.

Data Mining – Datawarehousing – Big Data

Data Mining o minería de datos. Extracción de información significativa de grandes Bases de Datos o Data Warehouses. Obtención de información asociada a la «Inteligencia del Negocio». Tendencias y Correlaciones. Optimización del Proceso de Toma de Decisiones. Data Warehouse como almacenamiento de los datos orientados a la transacción. Data Warehouse como conjunto de estructuras de datos organizadas específicamente para consultas y despliegues específicos. Big Data o datos masivos como procesos de recolección de grandes cantidades de datos. Análisis para encontrar información implícita, patrones recurrentes, nuevas correlaciones. Big Data como respuesta al agotamiento de los medios tradicionales de almacenamiento.

Tecnología de redes ll

World Wide Web. Arquitectura. Documentos web estáticos. Documentos web dinámicos. HTTP: Protocolo de Transferencia de Hipertexto. Web inalámbrica. Audio digital. Audio de flujo continuo. Radio en Internet. Voz sobre ‘P. Video. Compresión de Video. Video bajo demanda.

Seguridad en redes de computadoras

Seguridad en la comunicación: Ipsec. Firewalls. Redes privadas virtuales. Seguridad inalámbrica. Protocolos de autenticación. Seguridad en Correo Electrónico. Seguridad en la Web.

Malware ll

Arquitectura de un esquema de Denegación de Servicios Distribuida. Malware tipo Stuxnet. Arquitectura. Funcionalidades. Análisis del caso Natanz. Malware de tipo modular Shamoon — Disttrack. Arquitectura. Funcionalidades. Caso de Saudi Aranco Oil Company. Análisis. Análisis integral del malware tipo modular Flame.

4. Talleres de Investigación Supervisada ylo Tutoriales en Aspectos Operativos de Ciberdefensa y Ciberseguridad (preparatorios para la elaboración del Trabajo Final de Maestría)

La aplicación de los conceptos y enfoques de la Metodología de la Investigación constituyen la esencia de la componente «Investigación Supervisada» de este módulo. Los tutoriales disponibles (asociados a los Talleres de Investigación) serán definidos por la Dirección de la Maestría para cada una de las cohortes correspondientes. Se pondrá énfasis en la redacción de Informes correspondientes a los trabajos de Investigación Científica y se alentará la elaboración de publicaciones y/o presentaciones en congresos y jornadas.

Talleres de Investigación Supervisada

El objetivo primordial de los Talleres es el de dotar a los futuros egresados de las herramientas y el apoyo que les permitan elaborar el Proyecto de Trabajo Final de Maestría.

Una vez aprobados los Talleres de Investigación Supervisada (asociados a los Talleres de Investigación), continuarán con la elaboración del Trabajo Final junto al Director de Trabajo Final.

Trabajo Final de Maestría

Se espera que los Trabajos Finales de Maestría consistan en una investigación empírica que se realizará a partir de datos recolectados por el maestrando o del tratamiento original de datos secundarios de acuerdo a las pautas del método científico. El diagnóstico así elaborado puede dar lugar a la elaboración de propuestas de mejora, cambio o intervención.

Dado que se espera que egresen «investigadores del Ciberespacio», los maestrandos deberán elaborar un trabajo final que deberá tener un enfoque multidisciplinar, escrito e individual según las siguientes opciones:

a) Con forma de Tesis (‘Problema, Solución Propuesta al Problema seleccionado como Objeto de Estudio y Sustento de fa pertinencia, relevancia y originalidad de la Solución Propuesta). Deberán ser evidentes i) el estudio crítico de información I conocimiento relevante centrado en el Problema ii) la correcta aplicación de los conceptos y herramientas de la Metodología de la Investigación Científica.

b) Con forma de Proyecto Profesional Innovador en Ciberdefensa y/o Ciberseguridad de evidente originalidad y gran relevancia.

VI. ESTUDIANTES

a) requisitos de admisión:

Serán admitidos como estudiantes de la Maestría aquellos postulantes que cumplan con los siguientes requisitos:

1. ser graduado de la Universidad de Buenos Aires con título de grado correspondiente a una carrera de CUATRO (4) años de duración como mínimo, o

2. ser graduado de otras universidades argentinas con título de grado correspondiente a una carrera de CUATRO (4) años de duración como mínimo, o

3. ser graduado de universidades extranjeras que hayan completado, al menos, un plan de estudios de DOS MIL- SEISCIENTAS (2.600) horas reloj 0 hasta una formación equivalente a master de nivel l, o

4. ser egresado de estudios de nivel superior no universitario de CUATRO (4) años de duración como mínimo y además completar los prerrequisitos que determine la Comisión de Maestría, a fin de asegurar que su formación resulte compatible con las exigencias del posgrado al que aspira;

5. aquellas personas que cuenten con antecedentes de investigación o profesionales relevantes, aun cuando no cumplan con los requisitos reglamentarios citados, podrán ser admitidos excepcionalmente para ingresar a la Maestría con la recomendación de la Comisión de Maestría y con la aprobación del Consejo Directivo de la Facultad.

La maestría se orienta a profesionales universitarios de las carreras de grado reconocidas por la Universidad de Buenos Aires, cursadas en el país o en el exterior.

b) criterios de selección:

La selección de los postulantes será resuelta por las autoridades del posgrado, mediante evaluación de los antecedentes y la entrevista personal, de la cual surgirá un orden de mérito para cubrir las vacantes.

c) vacantes requeridas para el funcionamiento del posgrado:

Se considerará un mínimo de VEINTICINCO (25) alumnos y un máximo de CUARENTA Y CINCO (45) alumnos inscriptos para el desarrollo de las actividades.

d) criterios de regularidad:

Para que un estudiante sea considerado regular deberá:

  • Asistir a no menos del SETENTA Y CINCO POR CIENTO (75%) de las clases.
    • Aprobar las evaluaciones parciales y finales de cada asignatura.
    • Dar cumplimiento a los requisitos administrativos especificados en la reglamentación.
    • Mantenerse al día con el pago de los aranceles y cuotas.
    • No haber incurrido en ninguna falta grave que haya determinado su exclusión del curso según los reglamentos y decisiones de la autoridad.
    • Plazo para la presentación del Trabajo Final de Maestría. Luego de cursada la última asignatura, los alumnos tendrán un plazo de DIECIOCHO (18) meses para la presentación del Trabajo Final de Maestría. En el caso de excederse dicho plazo, quedará a consideración del Director ampliar el plazo o solicitar algún requisito adicional.

e) requisitos para la graduación:

Para su graduación, el alumno deberá haber aprobado la totalidad de las asignaturas correspondientes al plan de estudios y haber aprobado y defendido el Trabajo Final de Maestría.

La confección y expedición del diploma de Magíster de la Universidad de Buenos Aires se realizará según lo establecido por el Capítulo A CÓDIGO.UBA I-24.

VII. INFRAESTRUCTURA Y EQUIPAMIENTO

El cursado del posgrado se desarrolla en la Escuela Nacional de Inteligencia.

Se contará con la infraestructura que se detalla:

  • Un laboratorio de computación con VEINTE (20) PC’s en red con proyector y pizarrón, con conexión a Internet.
    • Una biblioteca con DIEZ MIL CINCUENTA (10.050) unidades de material bibliográfico.
    • Aula Magna con capacidad para CIEN (100) personas
    • SEIS (6) aulas en el edificio principal con capacidad promedio de CUARENTA (40) alumnos
    • DOS (2) aulas en el edificio anexo con capacidad para QUINCE (15) personas cada una.
    • Soporte académico en la oficina de Asuntos Académicos.
    • Soporte tecnológico en la oficina de Tecnología.
    • Soporte logístico en la oficina de Servicios Generales.

VIII. MECANISMOS DE AUTOEVALUACIÓN

La maestría será evaluada periódicamente cada CINCO (5) años por el Consejo Superior según lo dispuesto en el Capítulo B CÓDIGO.UBA I-20.

Para ello, se prevé un proceso de autoevaluación que comprende una serie de acciones específicas destinadas al mejoramiento global de la calidad del posgrado.

Sus principales acciones serán:

a) Reuniones entre las autoridades del posgrado y las autoridades de la Escuela de Estudios de Posgrado para la evaluación del desarrollo del mismo;

b) Encuesta de evaluación del desempeño docente por parte de los alumnos y posterior análisis por parte de las autoridades de la maestría. En caso de ser necesario, se realizarán reuniones con los docentes para proponer planes de mejora;

c) Evaluación permanente de los programas de las asignaturas específicas en relación con: contenidos, bibliografía, propuestas didácticas y de evaluación, mediante reuniones periódicas entre las autoridades y el cuerpo docente de la carrera;

d) Evaluación y seguimiento permanente de la situación de los alumnos por parte del Coordinador;

e) Reuniones periódicas de las autoridades del posgrado con los estudiantes y docentes a los efectos de evaluar y canalizar las inquietudes que puedan surgir.


[1] Resolución (CS) 7743/17