Especialización en Criptografía y Seguridad Teleinformática

Home / Especialización en Criptografía y Seguridad Teleinformática

Resolución Ministerial Nro: 2277/19
 
Director de Carrera: Lic. Esp. Marcelo CIPRIANO
 
Título: Especialista en Criptografía y Seguridad teleinformática
 
Duración: 1 año
 
Modalidad: Presencial

 

Está destinada a profesionales Ingenieros, Licenciados en Electrónica, Informática o Sistemas de Información. Los que posean títulos de Licenciados o Doctores en Matemática, Física, Ingeniero Electricista y/o Electromecánico que acrediten haber trabajado en esta Especialidad o con conocimientos suficientes sobre estas disciplinas.

Esta Carrera de Postgrado está acreditada por la CONEAU y además, Categorizada por la misma como “B” – Muy Buena.

 PLAN DE ESTUDIOS (Plan 2010)

CÓDIGO

ASIGNATURAS

CARGA

HORARIA

SEMANAL

CARGA

HORARIA

TOTAL

CORRELATIVIDAD

PRIMER SEMESTRE

S105

Criptografía

4 horas

40 horas

No tiene

S 101

Matemática aplicada a la Criptografía

4 horas

40 horas

No tiene

S103

Teleinformática y Redes de Computadoras

4 horas

40 horas

No tiene

S 104

Gestión, Auditoria y Normas de Seguridad

4 horas

45 horas

No tiene

S106

Régimen Legal del Manejo de los Datos

4 horas

32 horas

No tiene

SEGUNDO SEMESTRE

S206 Criptografía Avanzada

4 horas

48 horas

S105

S207

Forensia Informática Aplicada

4 horas

48 horas

S106

S 202

Seguridad en Redes de Computadoras

4 horas

56 horas

S103

S205

Criptográfica Aplicada

6 horas

40 horas

No tiene

OTROS REQUISITOS:

Trabajo Final Integrador

Materias Primer Semestre:                                                                               197         Horas.

Materias Segundo Semestre:                                                                            192         Horas.

CARGA HORARIA TOTAL: 389 horas.

Objetivos Generales:

Es objetivo general de la Especialización en Criptografía y Seguridad Teleinformática el de posibilitar a los graduados en informática, telecomunicaciones y electrónica el conocimiento y la profundización de los conceptos fundamentales que hacen a los sistemas de seguridad utilizados para resguardar la información. Incluye, además, las herramientas teóricas y prácticas que es necesario utilizar, tanto durante su procesamiento, como durante la fase de transmisión.

Objetivos Particulares:

  • Proporcionar conocimientos teóricos / prácticos sobre Criptografía y Seguridad Teleinformática, relacionados especialmente, a los Sistemas de Información y a las Redes de Computadoras, sobre las que estos sistemas utilizan para su vinculación.
  • Dar a conocer las técnicas y los protocolos que se emplean habitualmente para asegurar un reparto seguro y confiable de la información, y un acceso controlado a la misma en instalaciones de uso compartido.
  • Facilitar el dominio práctico de los algoritmos más importantes que se emplean para cifrar la información con la finalidad de asegurar una transmisión confiable, a costo mínimo.
  • Dar a conocer los algoritmos y sistemas de autenticación, protección y privacidad más utilizados, así como con las tácticas más comunes de criptorruptura de cifrados.
  • Posibilitar en los graduados la actualización de nuevos enfoques técnico-metodológicos y marcos teóricos relativos a las ciencias de la computación vinculada con la Seguridad Informática.
  • Enseñar las problemáticas actuales emergentes de los paradigmas fundamentales de los Sistemas de Información y las Redes Teleinformáticas.
  • Caracterizar la vinculación de los problemas que genera la necesidad de tener Sistemas Teleinformáticos con la operación eficaz de las Redes de Computadoras y los costos consecuentes.
  • Articular teoría y práctica desde los conocimientos específicos para un aprovechamiento integrado de la práctica profesional.
  • Facilitar el análisis, en sus múltiples dimensiones, de las características de los modelos criptográficos formales en sus diferentes lógicas y sus algoritmos de encriptamiento.
  • Integrar marcos teóricos y estrategias de acción, con la finalidad de abordar satisfactoriamente modelos de estudio de costos y factibilidad de Sistemas Informáticos de Seguridad.

Trayectoria:

Capacitar para desarrollar proyectos de alta complejidad en el ámbito de la Criptografía y las Ciencias de la Computación vinculadas con la Seguridad de los Sistemas Teleinformáticos.

La creación de la Especialización en Criptografía y Seguridad Teleinformática, se inscribe dentro del marco de crecimiento del nivel de posgrado en las actividades académicas de la Escuela Superior Técnica, integrante ésta del Instituto de Enseñanza Superior del Ejército.

Representa una instancia formativa de significativa relevancia institucional, el brindar una carrera de posgrado que permita a los egresados de carreras de grado estrechamente vinculadas entre sí, tales como las Ingenierías en Informática, Electrónica, Telecomunicaciones, Sistemas de Información, etc., la incorporación de nuevos conocimientos tecnológicos que los orienten en los constantes adelantos y en las aplicaciones necesarias para su desarrollo profesional.

La situación de la seguridad teleinformática y sus disciplinas asociadas, una de las cuales es la criptografía, día a día se viene agudizando, en cuanto a un escenario internacional sujeto a fuertes turbulencias, rápidos cambios y el ascenso creciente de factores de riesgo y amenazas a las organizaciones e instituciones civiles de las naciones, en todos los órdenes, y con particular énfasis en ataques a sus sistemas informáticos y teleinformáticos.

Por otro lado, la importancia de dichos ataques se viene manifestando, ya sea mediante las difusiones de virus informáticos, intrusiones en sistemas nacionales de alta seguridad, bancarias, institucionales u otros de no menos importancia. Este conflicto que ha dejado de ser una amenaza, para transformarse en una realidad cotidiana, debe ser considerado como uno de los ejes actuales de debate ligado al plano de la Defensa, por cuanto es de una típica concepción de lo que hoy se conoce como “amenazas o respuestas asimétricas”.

Actualmente, en la mayoría de los casos luego de procesar la información, es necesario transportar los datos obtenidos a otros lugares geográficos, locales o remotos, para su uso o posterior reprocesamiento. Estas nuevas especialidades típicas de nuevos escenarios de la realidad cotidiana, si bien tienen desarrollos con un sesgo claramente tecnológico, también requieren del estudio de temas claramente vinculados con lo puramente matemático.

Tanto por el lenguaje utilizado, como por los métodos de desarrollo (construcción de algoritmos, uso generalizado de la abstracción y conocimiento expresado en la forma de teoremas) es necesario, también, el conocimiento de aspectos particulares de la matemática aplicada.

Uno de los procedimientos más aptos para proveer soluciones tecnológicas a los distintos problemas de seguridad en cualquiera de sus niveles está vinculado con las técnicas criptográficas, de cifrado ó de encriptación. Su disposición y aplicación requiere de conocimientos especiales asociados en primer término con las ciencias matemáticas, y en segundo término, con los adelantos tecnológicos que acompañan específicamente a los sistemas criptográficos.

Condiciones de ingreso:

  • Los aspirantes deberán cumplir las siguientes condiciones generales:
    Poseer título de grado pertinente a la Carrera. (Se considerarán títulos pertinentes a la carrera los de Ingeniero, Licenciado, o equivalente en Electrónica, Telecomunicaciones, Informática ó Sistemas de Información).
  • También podrán aspirar a ser admitidos, los que posean el título de Licenciados o Doctores en Matemática, Física, Ingeniero o similares, y que acrediten experiencia en esta especialidad.
  • En otros casos, la Dirección de la Carrera analizará la pertinencia de su ingreso previo a asegurar que los candidatos posean conocimientos actualizados sobre las siguientes materias: Arquitectura de Computadoras, Sistemas Operativos, Sistemas de Telecomunicaciones, Programación.
  • Mantener una entrevista con Profesores de la Especialización.
  • Se evaluará la motivación y la aptitud del aspirante para el ingreso a esta carrera y, en su caso, la necesidad de realizar algún curso previo o paralelo para facilitar el adecuado desempeño del cursante.
  • Poseer conocimientos suficientes de idioma inglés.
  • Las exigencias de la especialización requiere que los aspirantes se encuentren en condiciones de manejar bibliografía en ese idioma.

 Documentación a presentar:

• Copia de las primera y segunda hoja del DNI
• 1 foto carnet 4x4cm
• Fotocopia del Certificado Analítico
• Fotocopia Titulo
• Curriculum Vitae
• Formulario de inscripción

Para más información comunicarse con:

Departamento de Posgrados – Av.Cabildo 15. CABA

TE: (5411) 4779-3318 / 3320 de lunes a viernes de 08:00 a 21:30 hs

WhatsApp: 11-2307-0775

Correo electrónico: info@fie.undef.edu.ar

Director de la Carrera de Especialización y Docente:

Especialista en Criptografía y Seguridad Teleinformática, Licenciado en Informática, en Investigación Opertava y en Análisis Marcelo CIPRIANO

Docentes:

Ingeniero en Electrónica Rubén FUSARIO

Ingeniero en Electrónica (UTN). Postgrado de Especialista en Ingeniería de Sistemas (UBA). Postgrado en Tecnologías y Sistemas de Radares (George Washington University/Washington, USA). Profesor Adjunto Regular de Tecnología de Comunicaciones (UBA), y Titular Ordinario en Redes de Información (UTN). Investigador Categoría 2, y miembro del Grupo “Diseño y Gestión de Redes Informáticas” (UTN). Ha sido Jurado en Tesis de Grado y Evaluador de Proyectos de Investigación (UTN y UM). Se ha desempeñado como Inspector Técnico del Área Sistemas en los Astilleros Blohm and Voss (Hamburg, Alemania Federal). Ha sido Consultor del Programa de Reforma de la Educación Superior) contratado por el Banco Internacional de Reconstrucción y Fomento. Autor de los libros Teleinformática Aplicada, Editorial McGraw-Hill, Madrid, 1994, y Teleinformática para Ingenieros en Sistemas de Información (Volumen I y II), Editorial Re-verte, Barcelona, 1999.

Cnl (R) OIM Magister en Docencia Universitaria, Especialista en Ingeniería en Telecomunicaciones Alejandro ECHAZÚ

Ingeniero Militar en Electrónica (IESE)/1993. Especialista en Telecomunicaciones, Escuela de Graduados en Ingeniería Electrónica y Telecomunicaciones – FI/Universidad de Buenos Aires (1995); y Máster en Docencia Universitaria por la Escuela Politécnica del Ecuador (2002). Es Vicedecano de la Facultad de Ingeniería de la Universidad del Ejército – Escuela Superior Técnica (2008). Es actualmente Profesor del modulo Teleinformática y Redes de Computadoras, de la Maestría en Ingeniería de Sistemas de Información (1995) y Profesor Adjunto de la materia Comunicaciones y de Redes de Información en la Facultad Regional Buenos Aires de la Universidad Tecnológica y Profesor Adjunto de la asignatura Sistemas De Comunicaciones III, en la Universidad del Ejército (Escuela Superior Técnica) (2008 y continua). Ha sido Profesor Invitado en la República del Ecuador, en el Módulo de Sistemas de Comunicaciones, de la Maestría en Gestión de Sistemas de la Dirección de Postgrados, de la Escuela Politécnica del Ecuador (2002) y de las asignaturas Comunicación De Datos, en la Facultad de Ingeniería Electrónica, y de Análisis De Redes WAN, en la Facultad de Ingeniería en Sistemas – Escuela Politécnica del Ecuador. (2000 al 2002). Ha pre-sentado ponencias en diversos congresos entre ellos: 1er Congreso Nacional de Seguridad en Sistemas Teleinformáticos y Criptografía, Universidad del Ejército (Escuela Superior Técnica) (2001); XIV Congreso Internacional sobre “La educación virtual, electrónica y a distancia, y el aprendizaje mezclado”, Bogotá, Colombia. (2007); II Congreso Latinoamericano de Ingeniería y Ciencias Aplicadas, San Rafael, Mendoza. (2009).

Ingeniero en Informática Rodrigo VÁZQUEZ CAÑÁS

Ingeniero en Informática, Especialista en Criptografía y Seguridad Teleinformática, dicto distintos Work Shops sobre Control de Contenidos Web y Email Filter de SurfControl, Autenticación Fuerte con Premier Access de Secure Computing, en distintos congresos nacionales de seguridad Informática. Especialista en la implementación de firewall y sistemas de detección de intrusos.

Doctor Jorge RAMIO AGUIRRE

Doctor en Sistemas Inteligentes en la Ingeniería por la Universidad de León y Doctor Ingeniero Diplomado en Telecomunicaciones por la UPM. Profesor Titular de Universidad en la Escuela Técnica Superior de Ingeni´ría de Sistemas Informáticos de la UPM, donde imparte desde el año 1994 asignaturas relacionadas con la seguridad de la información. Autor del Libro Electrónico de Seguridad Informática y Criptografía, de libre distribución en Internet, cuya sexta edición v4.1 supera las 160 mil descargas. Creador en 1999 de Criptored y de sus proyectos asociados: intypedia, Crypt4you, Thoth, MESI, y los congresos CIBSI y TIBETS. Dedicado especialmente a la criptografía, es profesor invitado en diversos posgrados en España y Latinoamérica. Editor de más de 200 videos educativos en YouTube, que cuentan con un millón y medio de visitas. En los últimos 5 años ha recibido  cuatro premios por difusión de la seguridad de la información.

Licenciado en Sistemas y Master en Gestión de Telecomunicaciones en la Empresa Julio ARDITA

Licenciado en Sistemas y Máster en Gestión de las Telecomunicaciones. Es fundador del CISIar, Centro de Investigación en Seguridad Informática Argentina. Consultor de Seguridad Informática, es ponente invitado en decenas de congresos nacionales e internacionales. Desde Cybsec Security Systems S.A. es di-rector de proyectos de investigación sobre sistemas de detección de intrusiones y penetration test.

Especialista en Criptografía y Seguridad Teleinformática Juan Alberto BLANCO

Especialista en Criptografía y Seguridad Teleinformática. (IESE). Licenciado en Sistemas. (UJFK). Analista de Sistemas. UYFK). Técnico Electrónico, Especialidad Telecomunicaciones (ENET Nº 3 Salvador Debenedetti). Presidencia de la Nación: Jefe de la División de Seguridad Informática. (2002 – Actualidad). Dirección de Sistemas, Planificación y desarrollo de Networking (2000 hasta 2002). Dirección de Sistemas, Jefe de Laboratorio Informático (1993 hasta 2000). Dirección de Sistemas, Soporte Técnico Informático (1987 hasta 1993). Ámbito Privado: Perito en Informática. Asesoramiento e implementación de redes seguras, telefonía IP y sistemas de seguridad informáticos. Networking y sistemas. Recuperación de datos. Desarrollos de circuitos electrónicos especiales. Tareas de Técnico Electrónico en el ámbito privado. Jefe de Laboratorio de Investigación y desarrollo, SEDECOM. Instrumentista Foxboro en Central Nuclear de Embalse Río Tercero. Se ha desempeñado como docente y expositor en el ámbito universitario y no universitario. Posee los títulos de CCNA de CISCO Internacional y de Especialista en Networking y Routers. Configuración de Sistemas de Seguridad por Hardware en redes LAN y WAN. Además ha realizado cursos de perfeccionamiento entre los que se encuentran: Curso de TCP/IP Básico y Avanzado, dictado por IEEE. Administración de Windows NT Workstation y Windows NT Server, dictado por CADIA. Administración de Windows 2000, dictado por EXO Training. Seminario de Voz sobre IP, realizado por CISCO Argentina. Ha participado en Seminarios de Seguridad Informática dictados por Organismos Nacionales y distintas Universidades. Participa activamente en el Foro de Responsables Informáticos de la Administración Pública y en la Comisión de Delito Informático. Finalmente ha realizado varios cursos de informática dictados por Bull Argentina.

Especialista en Criptografía y Seguridad Teleinformática e Ingeniero en Electrónica Pablo Pedro CROCI

Especialista en Criptografía y Seguridad Teleinformática. (IESE). Ingeniero Electrónico. (UBA) Matrícula COPITEC 5036. Ecanse Computer Foresnic Examiner 2 (EnCE II). Presidencia de la Nación: División de Seguridad Informática. (2002 – Actualidad), Se desempeña asesorando sobre políticas de Seguridad de la Información, Criptografía, Evaluación de Vulnerabilidades y Pen Test según OSSTMM. Se desempeña también como Perito en Informática. Se desenvolvió en el plantel de Mantenimiento Preventivo Eléctrico y Electrónico entre 1988 y 1995. Administración y Puesta en marcha de Redes Novell y redes de Acceso Remoto con redes point to point en Entorno Windows NT entre 1995 y 2001. Ámbito Privado: Asesoramiento en estudios contables financieros y jurídicos. Asesoramiento en implementación de redes Wifi, implementación de acceso remoto con redes VPN. Perito en Informática. Asesoramiento en la implementación de Telefonía IP bajo Asterix y sistemas de seguridad informáticos y networking.

Dra. Johanna Caterina Faliero (PhD)

Doctora en Derecho (PhD) con Tesis Doctoral Distinguida en Protección de Datos Personales de la Facultad de Derecho de la Universidad de Buenos Aires. Especialista en Derecho Informático y Abogada en Derecho Empresarial y Privado (Facultad de Derecho – UBA). Directora del Programa de Actualización en “Data Governance, Data Compliance, Infosec & Ciberseguridad” (Depto. Posgrado – Facultad de Derecho – UBA). Directora de Faliero Attorneys At Law. Consultora Internacional, Asesora y Representante Legal Especializada para Argentina, LATAM, Caribe y UE, en Derecho Informático, Protección, Seguridad, Privacidad y Gobernanza de Datos, Data Compliance, RegTech, Algoritmos, Inteligencia Artificial, Ética de Datos, Ética de la IA, Ética de los Algoritmos, Anonimato, Perfilamiento, Identidad Digital, Infosecurity, Ciberseguridad, Ciberdefensa, Ciberinteligencia, Políticas y Gobernanza de Internet, Comercio Electrónico y Economía Digital, Criptomonedas, Blockchain Technology, Smart Contracts, FinTech, Contratación Electrónica, E-Consumidor, Documentación Digital, LegalTech, Prueba Informática y Evidencia Digital, Delitos Informáticos, Hacking, E-Gobierno, Derecho Privado, Contratos, Responsabilidad Civil y Daños, Derechos del Consumidor y Competencia, Derecho Empresarial, Compliance y RSE. Especialista en Derecho y Servicios de Salud, Contratos y Responsabilidad Médica e Institucional (Facultad de Derecho – UBA). Formada con Programas de Actualización en Prevención Global del Lavado de Activos y Financiación del Terrorismo; Derecho del Consumidor Profundizado y Derecho de Salud (Facultad de Derecho – UBA). Directora del Curso Independiente de Posgrado en “El nuevo escenario global en Data Privacy, Data Protection, Infosec, Data Governance y Compliance. LPDP, GDPR y el DPO/Delegado de Protección.” y en “INFOSECURITY, Ciberseguridad, Perfilamiento, Evidencia Digital e Identidad Digital. Vigilancia y el Derecho al Anonimato.” (Depto. Posgrado – Facultad de Derecho – UBA). Profesora Titular del Curso “Derecho Civil y Datos Personales” de los Cursos Intensivos para Doctorado (Depto. Posgrado – Facultad de Derecho – UBA). Directora del Posgrado “Ciberdelitos, Hacking y Aspectos Legales de la Evidencia Digital” (Depto. de Posgrado – Facultad de Derecho UP). Profesora Titular de la Especialización en Criptografía y Seguridad Teleinformática y de la Maestría en Ciberdefensa en la materia “Régimen Legal del Manejo de Datos” (Facultad de Ingeniería del Ejército de la Universidad de la Defensa). Profesora Titular de “Derecho en el Ciberespacio” del Curso Conjunto de Homologación de Competencias en Ciberdefensa (Instituto de Ciberdefensa de las Fuerzas Armadas). Profesora Titular y Adjunta del Instituto en Ciberdefensa – ICFFAA (Escuela Superior de Guerra Conjunta de las Fuerzas Armadas). Profesora Titular de “Contratos y Régimen Legal de Software” y de “Ética profesional” de la Carrera de Especialización en Ingeniería de Software (Facultad de Ingeniería – UCA). Profesora en la Facultad de Derecho USAL, en Educación Legal Ejecutiva de la UTDT, Presidente de Tribunal de Tesis y Jurado de Tribunal de Tesis del Máster en Cultura Jurídica de la Universidad de Girona (Universitat de Girona – UdG), Profesora Invitada de la Facultad de Derecho de la Universidad de Chile del Diploma de Postítulo en Protección de Datos Personales (Facultad de Derecho – UCHILE) / de la Jefatura Jurídica de la Policía de Investigaciones de Chile (PDI Chile) / de la Maestría en Transparencia y Protección de Datos Personales de la Universidad de Guadalajara (UDG Virtual) / del Seminario Internacional sobre Transparencia, Rendición de Cuentas y Combate de la Corrupción de la Benemérita Universidad de Oaxaca (BUO Posgrados) y del Diplomado en Cibercrimen y Evidencia Digital de la Universidad Nacional Autónoma de México (UNAM), entre otros. Investigadora Adscripta del Instituto de Investigaciones Jurídicas y Sociales “Ambrosio Lucas Gioja” (Facultad de Derecho – UBA). Miembro de f<A+i>r Network – Feminist AI Research Network de Canada’s International Development Research Centre (IDRC) Gender at Work, y la <A+> Alliance codirigida por Ciudadania Inteligente y Women at the Table. Autora de 4 Libros en el área jurídica, entre ellos: “LA PROTECCIÓN DE DATOS PERSONALES” (Editorial Ad Hoc – Año 2020); y “EL DERECHO AL ANONIMATO: revolucionando el paradigma de protección en tiempos de la postprivacidad” (Editorial Ad Hoc – Año 2019). Disertante nacional e internacional.

 

Especialista Natalio CABIZÓN

Especialista Germán BOLLMANN

Especialista Ariel MAIORANO

Especialista Eduardo MALVACIO

Licenciada Edith GARCÍA