Diplomado en Seguridad de la Información

Contacta sin compromiso con Universidad CAECE

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Diplomado en Seguridad de la Información - Presencial - Congreso - Buenos Aires

  • Contenido

    DIPLOMATURA EN SEGURIDAD DE LA INFORMACIÓN

    Docente:  MBA Lic. Roberto Langdon

    Objetivo:

    Proveer conocimientos básicos de seguridad informática y física, a fin de que los profesionales tomen conocimiento de esta disciplina, se familiaricen con la terminología, normas, productos, servicios y riesgos existentes. Además que puedan asesorar a su empresa y/o a sus clientes, y despertar en la audiencia la prevención correspondiente.

    A quien está dirigido:

    Alumnos de carreras informáticas que ya tengan nociones básicas de redes de telecomunicaciones, Profesionales informáticos, Profesionales de Seguridad que deseen completar sus conocimientos, Personal de Operaciones de IT y Redes de empresas privadas y organismos públicos. Énfasis en profesiones relacionadas con manejo de información privada y confidencial (abogados, escribanos, secretarios de juzgados, fiscales, jueces, estudios jurídicos y contables). Profesionales informáticos miembros de FFAA y FFSS, Propietarios o Responsables de empresas de todo tipo, que tengan su operación informatizada o dependiente de infraestructura tecnológica informática.

    Método de Admisión: Quienes no presenten título de grado o de tecnicatura, deberán acordar una una entrevista de admisión con un Docente de la Universidad CAECE, a los efectos de verificar el nivel de conocimientos y capacidad de aprendizaje del aspirante.

    Duración: Total 90 horas (30 clases de 3hs c/u incluyendo evaluaciones parciales y al final del curso para aprobación de la Diplomatura.

    Frecuencia: Se cursará todos los días martes de 19:00 a 22:00.

    Cupo mínimo: 6 alumnos    

    Método de evaluación: Tests tipo multiple choice y Trabajo Práctico Final de Diseño de una Red Segura para una pequeña empresa.


    Programa:

    MÓDULO 1: Introducción a la Seguridad
    Concepto de Seguridad Informática – Areas a proteger – Zonas – Seguridad Perimetral – Sniffers y Scanners – Tipos de ataques – Cyberterrorismo - La Ingeniería Social -  Concepto de Hacking Etico – Vulnerabilidades en Seguridad Perimetral – Análisis de Vulnerabilidades y Penetration Test - Herramientas y Productos.
    Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba

    MÓDULO 2: Auditoría en Redes Internas
    Vulnerabilidades en Redes Internas – Segmentación de Redes y sus beneficios – Virus y Spywares – Antivirus y AntiSpywares – Procedimientos de limpieza y desinfección – Técnicas de detección de Malwares – Productos
    Prácticas: Pruebas con productos antivirus y antispywares

    MÓDULO 3: SPAM y Control de Contenidos
    Concepto de SPAM – AntiSpam – Metodologías y variantes – Cuarentena – Riesgos en ataques a Servidores de Correo – Pharming - Control de Contenidos – Ataques de Phishing – Proxies y Proxies Reversos – Productos
    Prácticas: Pruebas con herramientas y productos antispam

    MÓDULO 4: Firewalls
    Concepto de Firewall – Niveles de Protección – El modelo OSI y su relación con los Firewalls – Inspección de Estado – Configuración de Firewalls – IPTABLES en Linux – Firewalls en Windows – Ataques a nivel de firewalls – Productos
    Prácticas: Pruebas con productos de Firewall

    MÓDULO 5: Sistemas de Prevención de Intrusos
    Concepto de IPS – Inspección profunda – Ataques a nivel aplicación – Ataque de SQL Injection – Ataque de Cross-Site-Scripting (XSS), Ejemplos de soluciones – Concepto de Sensores – Herramientas – Arquitectura de soluciones UTM – Honeypots – Productos
    Prácticas: Pruebas con productos de IPS

    MÓDULO 6: Protección de la información
    Conceptos de Digital Rights Management (DRM) – Conceptos de Encriptación de Datos – Soluciones de protección de Correo Electrónico – La protección de discos – La fuga de información - Protección de Puertos USB y dispositivos de I/O – Criptografía – Claves Públicas y Privadas – Firma Digital - Certificados digitales –Productos
    Prácticas: Pruebas con productos de encriptación y PGP

    MÓDULO 7: Business Continuity Plan
    Plan de Continuidad de Negocios (BCP) – Business Continuity Management (BCM) - Plan de Recuperación ante Desastres de IT (DRS) – Justificación – Metodologías – La replicación de datos locales o a distancia – Alta Disponibilidad – Clusters – Sitios de Contingencia – Tipos de Backups – Servicios de Cloud Computing - Ejemplos de soluciones
    Prácticas: Uso de la Metodología de BCP/BCM

    MÓDULO 8: Redes Privadas Virtuales
    Concepto de VPN – Utilización y beneficios – Protocolos IPSec y SSL – VPN Site-to-Site y Client-to-Site - Ejemplos de soluciones y aplicabilidad – Concepto de Autenticación Fuerte – Funcionamiento – Productos

    MÓDULO 9: Normas y Standards Internacionales
    Standards para Optimizar los Procesos de IT – Conceptos de ITIL, ITSM y BSM – ISO/IEC 20000 – COBIT - ISO/IEC 27002 - Descripción de los 11 dominios de la norma.  -.Norma ISO/IEC 27001 - Concepto de Sistema de Gestión de Seguridad de la Información – Gestión de Logs – Correlación de Eventos – Análisis y Gestión de Riesgos de Seguridad de la Información (ISO/IEC 27005) - Comunicación BCRA A-4609 - Ley Sarbanes Oxley – HIPAA - PCI-DSS – Ley de Delitos Informáticos – Ley de Protección de Datos Personales – Ley de Propiedad Intelectual enfocada a temas de Software
    Prácticas: Diseño de Políticas y Procedimientos, y pruebas de Herramientas de Gestión de Logs

    MÓDULO 10: Servicios Gerenciados de Seguridad Informática
    Conceptos – Qué es un MSSP – Qué es un SOC – Tipos de servicios – Servicio propio o  tercerizado – Función del operador de seguridad informática.

    MÓDULO 11: Servicios de Seguridad Física
    Seguridad de infraestructura – Video-Vigilancia – Requisitos de Seguridad Física en Data Centers – Tipos de gas anti-incendio – Cámaras digitales e IP – Mirroring de Imágenes – UPS y Generadores – Cristales y Films anti-vandalismo- Ejemplos de soluciones. Productos
    Prácticas: Visualización de Cámaras y Cálculos de UPS y Generadores

    MÓDULO 12: Consultoría en Seguridad
    Evaluación y Auditoría de Seguridad – Análisis de Brecha (GAP Análisis) entre situación actual y los standards – Desarrollo de Plan de Seguridad – Desarrollo de BCP y DRS – Delitos Informáticos – Análisis Forense – Técnicas de adquisición de evidencias – Consideraciones legales – Certificaciones internacionales (CISSP, CISO, etc) - Técnicas y Procedimientos de Hacking Etico ( sólo para técnicos ).

    MÓDULO 13: Riesgos para los Menores y Adolescentes en Internet
    Delitos contra los Menores y Adolescentes en Internet – Modus Operandi de los Delincuentes – Pedofilia y Pornografía Infantil – Síntomas detectables ante situaciones de acoso o de abuso sexual en menores – Consejos para Padres y Tutores –
    Prácticas: Implementación de herramientas de Control Parental

    Material para el alumno: Copia de los módulos de PowerPoint en formato PDF, apuntes y manuales en formato PDF, y por lo menos los siguientes libros de la bibliografía recomendada:
    1. Seguridad, Spam, Spyware y Virus, de Andy Walker
    2. Firewall, de José Carballar
    3. Manual Práctico de Seguridad de Redes, de Jan Harrington
    4. Seguridad por Niveles, de Alejandro Corletti Estrada (eBook provisto por CAECE)
    Al finalizar cada módulo, se le indicará al alumno los temas con identificación de libro o apunte y páginas, para que profundicen en los temas.

    NOTA: Créditos para la Certificación en Dirección de Seguridad de la Información.

    Los alumnos que cursen y aprueben la Diplomatura en Seguridad de la Información, tendran considerados aprobados por equivalencia los módulos I y IIdel curso de Certificación en Dirección de Seguridad de la Información, debiendo cursar solamente de los módulos III a VIII para obtener dicha certificación, sólo en caso de que se curse ésta última dentro del año inmediato subsiguiente a la obtención de la Diplomatura.

    Descuentos:

    Matriculados CPCI: 20% de descuento.
    Alumnos, egresados y docentes de la Universidad Caece: 20% de descuento. (no acumulativo).

    Consulte por Pases Corporativos.

Últimas consultas al curso

"Necesitaría saber sobre modalidad de cursada, días, horarios, tiempo de duración del diplomado, costos."

Carlos para Diplomado en Seguridad de la Información

Buenos Aires

"Solicito información sobre aranceles, contenidos, tiempo, modalidad, alcances y competencias, programación de cursada, requisitos pertinentes."

Eduardo para Diplomado en Seguridad de la Información

Buenos Aires

"Deseo saber costos, qué documentos necesito y duración del Diplomado en Seguridad de la Información."

Maryluz para Diplomado en Seguridad de la Información

Buenos Aires

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |