Curso: Gestión de la Seguridad de la Información

Contacta sin compromiso con UTN.BA – Extensión Universitaria

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Curso: Gestión de la Seguridad de la Información - Presencial - Almagro - Buenos Aires

  • Contenido
    PRESENTACIÓN

    La certificación CISSP se encuentra acreditada bajo los estándares  ISO/IEC 17024 “General Requirements for Bodies Operating Certification of Persons”, que es la normativa internacional para organizaciones y entidades en busca de reconocimiento internacional en materia de certificación de individuos, aspecto que la hace merecedora del más alto reconocimiento en cuanto al propio proceso de certificación y temas relacionados.

    A diferencia de otras certificaciones internacionales, CISSP tiene la característica de ser lo ser independiente de los fabricantes (Vendor Free) lo cual significa que los contenidos en los que se basa no se encuentran asociados a ninguna tecnología o proveedor en particular.

    CBK (CommonBody of Knowledge) se refiere a la base de conocimiento definida por ISC2 y utilizada para la certificación CISSP. El mismo se encuentra estructurado en diez áreas temáticas llamadas dominios. Estos son: Seguridad de la Información y Gestión de Riesgos; Sistemas y Metodología de Control de Acceso; Criptografía; Seguridad Física; Arquitectura y Diseño de Seguridad; Legislación, Regulaciones, Cumplimiento e Investigación; Seguridad de red y Telecomunicaciones.

    Una vez finalizado el curso, el alumno deberá aprobar un examen final de cursada para recibir el  certificado de aprobación. Para rendir el examen de la certificación CISSP se debe gestionar mediante la entidad certificante correspondiente (el curso no incluye el costo del examen oficial). El acceso a la certificación oficial requiere experiencia acreditable de 5 años en al menos 2 de los 10 dominios, o 4 años de experiencia y un título universitario u otra certificación (ISC)2.


    OBJETIVOS

    Objetivos generales

    Que los participantes:

    • Demuestren conocimiento en el campo de seguridad de la información.

    • Adquieran o fijen conocimientos sobre las diez áreas temáticas.

    • Accedan a los conocimientos requeridos para la certificación.

    • Puedan validar sus conocimientos de cara al mercado profesional de seguridad.

    Objetivos específicos del curso

    Que los participantes:

    • Practiquen un estándar de buenas prácticas en materia de seguridad.

    • Estén actualizados en la materia y adquieran los conocimientos específicos.

    • Puedan nivelar el conocimiento general en seguridad en una organización ó en su trabajo particular como consultor.

    • Estén en condiciones de acceder al proceso de certificación.

    • Respeten el código ético propuesto por (ISC)2.


    DURACIÓN

    El curso tiene una duración de 48 hs. distribuidas en 16 clases de 3hs. (4 meses).

    Carga horaria semanal: 1 clase semanal.
     

    DESTINARIOS

    Profesionales de tecnología, gerentes de áreas vinculadas a la seguridad, técnicos en informática, personas que trabajan en áreas de seguridad, responsables de áreas técnicas, estudiantes de ingeniería, entusiastas de la seguridad informática.
     

    REQUISITOS DE PARTICIPACIÓN

    Poseer conocimientos generales en tema de informática e Internet.


    TEMARIO Y CRONOGRAMA DE CLASES



    TEMARIO
    • Introducción a la seguridad de la información y el mercado profesional: se presentala seguridad como servicio y los temas relacionados con la demanda deprofesionales en las empresas y organizaciones.
    • Gestión de la seguridad de la información: identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías.
    • Arquitectura y Modelos de Seguridad: conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad.
    • Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información.
    • Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
    • Definiciones
    • Amenazas y metas de seguridad
    • Ciclo de vida
    • Arquitecturas seguras
    • Control de cambios
    • Medidas de seguridad y desarrollo de aplicaciones
    • Bases de datos y data warehousing
    • Knowledge
    • basedsystems
    • Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso  algún tipo de recurso.
    • Criptografía: principios, medios y métodos de protección de la información par asegurar su integridad, confidencialidad y autenticidad.
    • Seguridad Física:componentes y técnicas de protección de instalaciones,incluyendo los recursos de los sistemas de información y su gestión.
    • Seguridad en Internet, Redes y Telecomunicaciones: incluye dispositivos de red, métodos de transmisión, formatos de transporte, medias de seguridad  autenticación.
    • Recuperación ante Desastres y Planificación de la Continuidad del Negocio: dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones.
    • Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos.
    • Cibercrimen: contexto mundial de la ciber delincuencia, activismo informático y operaciones ilegales, incluyendo aspectos técnicos y no técnicos
    • Fundamentos y funcionamiento
    • Malware y Botnets
    • Deep Web
    • Phishing y Spam
    • Operaciones internacionales
    • Casos de estudio
    • Prevención y acciones
    • Evaluaciones de seguridad: determinación de la necesidad de procesos de evaluación de la seguridad en organizacion es, detalles de su contratación y ejecución.

    CRONOGRAMA DE CLASES:

    Clase 1

    Introducción
    • La seguridad como servicio
    • El mercado de la seguridad de la información
    • Certificaciones profesionales
    • Perfiles profesionales y trabajo
    • Educación en seguridad
    • Eventos y congresos especializados
    • Recursos y referencias
    • Bibliografía y lecturas complementaria

    Clase 2

    Gestión de la Seguridad
    • Conceptos y definiciones
    • Gestión del riesgo
    • Procedimientos y políticas
    • Clasificación de la información
    • Responsabilidades y roles
    • Planes de concientización
    • Fuga de información
    • Ingeniería social

    Clase 3

    Arquitectura y Modelos de Seguridad
    • Conceptos de control y seguridad
    • Modelos de seguridad
    • Criterios de evaluación
    • Seguridad en entornos cliente/servidor y host
    • Seguridad y arquitectura de redes
    • Arquitectura de la seguridad IP

    Clase 4

    Sistemas de Control de Acceso
    • Conceptos y tópicos
    • Identificación y autenticación
    • Sistemas single sign on
    • Centralización del acceso
    • Metodologías de control
    • Monitorización y tecnologías

    Clase 5

    Seguridad en el Desarrollo de Aplicaciones y Sistemas
    • Definiciones y conceptos
    • Amenazas y metas de seguridad
    • Ciclo de vida
    • Arquitecturas seguras
    • Control de cambios
    • Medidas de seguridad y desarrollo de aplicaciones
    • Bases de datos y data warehousing
    • Knowledge-basedsystems

    Clase 6

    Seguridad de las Operaciones
    • Recursos
    • Privilegios
    • Mecanismos de control
    • Abusos potenciales
    • Controles apropiados
    • Principios

    Clase 7

    Criptografía (I)
    • Historia y definiciones
    • Aplicaciones y usos
    • Conceptos y elementos
    • Protocolos y estándares
    • Tecnologías básicas
    • Sistemas de cifrado
    • Criptografía simétrica y asimétrica

    Clase 8

    Criptografía (II)
    • Firma digital
    • Seguridad en el correo electrónico
    • Protección de datos locales y en tránsito
    • Criptografía enInternet
    • Publickeyinfrastructure (PKI)
    • Esteganografía y esteganálisis
    • Ataques y criptoanálisis
    • Aspectos legales

    Clase 9

    Seguridad física y ambiental
    • Componentes de seguridad física
    • Tipos de amenazas
    • Gestión de las instalaciones
    • El plan de seguridad física
    • Seguridad del personal
    • Defensa en profundidad
    • Perímetro e interiores
    • Protecciones en datacenters
    • Sistemas de vigilancia y detección
    • Accesos físicos
    • Trashing y dumpsterdiving
    • Sistemas de suministro
    • Detección y supresión de incendios

    Clase 10

    Seguridad en Internet, Redes y Telecomunicaciones (I)
    • Gestión de las comunicaciones
    • Redes de datos
    • Tecnologías de comunicaciones
    • Protocolos de red
    • Internet y Web

    Clase 11

    Seguridad en Internet, Redes y Telecomunicaciones (II)
    • Firewalls
    • Sistemas de detecciónde intrusos (IDS)
    • Honeypots
    • Conexiones a escritorios remotos
    • Redes virtuales: VPN y VLAN
    • Tecnología inalámbrica

    Clase 12

    Recuperación ante Desastres y Continuidad del Negocio
    • Conceptos de recuperación ante desastres y de negocio
    • Procesos de planificación de la recuperación
    • Gestión del software
    • Análisis de Vulnerabilidades
    • Desarrollo, mantenimiento y testing de planes
    • Prevención de desastres

    Clase 13

    Cibercrimen
    • Fundamentos y funcionamiento
    • Malware y Botnets
    • Deep Web
    • Phishing y Spam
    • Operaciones internacionales
    • Casos de estudio
    • Prevención y acciones

    Clase 14

    Leyes, investigaciones y ética
    • Legislación y regulaciones
    • Gestión de incidentes
    • Respuesta ante incidentes
    • Conducción de investigaciones
    • Análisis forense informático
    • Ética y seguridad
    • Códigos de ética

    Clase 15

    Evaluaciones de seguridad
    • Servicios de evaluación
    • Marco legal de un test
    • Alcances y tipos de pruebas
    • Testing funcional y auditorías
    • Ethical Hacking y PenetrationTesting
    • Metodologías de evaluación
    • Etapas del proceso
    • Vulnerability research
    • Herramientas y software
    • Informes y entregables

    Clase 16
    • Evaluación final.
    • Debate y devolución de resultados

    METODOLOGÍA DE CURSADA

    La modalidad es en formato de dictado es de clases teóricas, con evaluación al finalizar el curso.

    • Se realiza un relevamiento acerca de los conocimientos iniciales de los alumnos y de sus objetivos particulares.

    • Se presenta cada tema en la clase, acompañado con un módulo teórico y se realizan disertaciones grupales, permitiendo el debate y la interacción entre pares en la rutina de trabajo.

    • Se incluyen planteos de situaciones reales y casos de estudio con el objetivo de encontrar distintas soluciones en cada caso particular.

    • Se incluyen actividades de refuerzo con materiales adicionales según las demandas grupales.


    PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN – CERTIFICACIÓN

    Se entrega certificado de aprobación cuando al finalizar la cursada el alumno rinda un examen para evaluar los conocimientos adquiridos que deberán aprobar con 6. Es requisito contar con el 80% de asistencia.

    La certificación se rinde en la entidad certificante. El examen oficial CISSP se compone de 250 preguntas multiple-choice, las cuales deben ser respondidas en un tiempo máximo de 6 horas.


    DOCENTE

    Federico Pacheco


    ARANCELES


    Matrícula $500
    Pago Completo $5000
    2 Cuotas de $2700 c/u

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |