Diplomatura en Seguridad de la Información

Contacta sin compromiso con UTN.BA – Extensión Universitaria

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Diplomatura en Seguridad de la Información - Presencial - Almagro - Buenos Aires

  • Contenido
    Diplomatura en Seguridad de la Información.

    PRESENTACIÓN.

    La diplomatura en Seguridad de la Información está orientada a la formación de profesionales en seguridad de la información, atendiendo a las demandas del mercado global respecto a las necesidades de especialistas en la materia. La misma está organizada en dos módulos (no correlativos), uno de Gestión de la Seguridad de la Información y otro de Ethical Hacking (Hacking Ético), lo cual corresponde a los dos aspectos fundamentales de la seguridad: el defensivo y el ofensivo, respectivamente.

    El módulo de Gestión de la Seguridad de la Información comprende el estudio de los principales aspectos necesarios a la hora de diseñar, implementar y evaluar un plan de gestión de la seguridad de la información, y su contenido incluye los temas requeridos por la certificación internacional CISSP (CertifiedInformationSystems Security Profesional) de la organización (ISC)2, la más prestigiosa de su tipo.

    El módulo de Ethical Hacking (Hacking Ético) comprende el estudio de las evaluaciones de seguridad de la información en distintos entornos, lo cual incluye una serie de procesos y actividades organizadas metodológicamente con el fin de conocer el nivel de seguridad en un sistema u organización.

    La diplomatura trata el desarrollo de los siguientes ejes temáticos:

    • Gestión de seguridad de la información
    • Arquitectura y modelos de seguridad
    • Sistemas y metodología de control de acceso
    • Seguridad en el desarrollo de aplicaciones y sistemas
    • Seguridad de las operaciones
    • Criptografía
    • Seguridad física
    • Seguridad en Internet, redes y telecomunicaciones
    • Recuperación ante desastres y continuidad del negocio
    • Legislación, regulaciones y cumplimiento
    • Investigación e informática forense
    • Cibercrimen y activismo informático
    • Evaluaciones de seguridad y vulnerabilidades
    • Hacking ético, metodología y procesos

    OBJETIVOS.

    Objetivos generales.

    Que los participantes:

    • Conozcan los alcances de la seguridad de la información en el mercado.
    • Comprendan los aspectos de gestión de la seguridad en las organizaciones.
    • Puedan llevar adelante evaluaciones de seguridad con un enfoque metodológico.
    • Adquieran o fijen conocimientos sobre las distintas áreas temáticas.
    • Puedan validar sus conocimientos de cara al mercado profesional.

    Objetivos específicos.

    Que los participantes:

    • Comprendan el rol del profesional de seguridad en las organizaciones.
    • Conozcan los procesos de gestión necesarios para desarrollar un plan de seguridad.
    • Puedan implementar medidas de seguridad para reducir riesgos en organizaciones.
    • Conozcan las buenas prácticas de seguridad según estándares.
    • Puedan proponer soluciones de seguridad en base al análisis de escenarios.
    • Conozcan los distintos tipos de evaluaciones de seguridad.
    • Comprendan los principios, técnicas y metodologías de hacking ético.
    • Sepan identificar y explotar distintos tipos de vulnerabilidades.
    • Conozcan herramientas de software y aplicaciones para evaluar la seguridad.
    • Conozcan los aspectos éticos relacionados con un profesional de la seguridad.
    • Adquieran conocimientos para potenciar sus tareas profesionales.
    • Estén actualizados en la materia y adquieran los conocimientos específicos.

    DURACIÓN.

    El curso tiene una duración de 102 hs. distribuidas en 34 clases de 3 hs. Carga horaria semanal: 3 hs (1 clase semanal)

    DESTINATARIOS.

    Profesionales de tecnología, gerentes de áreas vinculadas a la seguridad de la información, técnicos en informática, personas que trabajan en áreas de seguridad, responsables de áreas técnicas, estudiantes de ingeniería y carreras relacionadas, entusiastas de la seguridad informática.

    REQUISITOS PARA CURSAR.

    Podrán participar en esta Diplomatura aquellos alumnos que se encuentren en proceso de formación, que hayan sido formados académicamente en carreras afines o que posean no menos de 1 año de experiencia profesional comprobable dentro del sector previa entrevista de admisión.

    Es necesario poseer conocimientos generales en informática, Internet y redes, e inglés técnico(no excluyente).

    METODOLOGÍA DE TRABAJO.

    La modalidad de trabajo está basada en clases teórico-prácticas, con realización de un trabajo práctico integrados al finalizar el módulo de Ethical Hacking y una evaluación al finalizar el módulo de Gestión de la Seguridad de la Información.

    • Al iniciar cada módulo se realiza un relevamiento acerca de los conocimientos iniciales de los alumnos y de sus objetivos particulares, de forma que pueda determinarse el nivel de profundidad y enfoque adecuado requerido para el grupo particular.

    • Cada tema se presenta en clase por medio de soporte audiovisual y material digital, y se realizan disertaciones grupales, permitiendo el debate y la interacción entre pares en la rutina de trabajo.

    • Se incluyen planteos de situaciones reales y casos de estudio con el objetivo de encontrar distintas soluciones aplicables.

    • Se incluyen actividades de refuerzo con materiales adicionales según las demandas grupales.


    TEMARIO:

    • Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
    • Gestión de la seguridad de la información: identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías.
    • Arquitectura y modelos de seguridad: conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar la disponibilidad, integridad y confidencialidad.
    • Sistemas y metodología de control de acceso: mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información. Protocolos y sistemas utilizados en redes y sistemas operativos.
    • Seguridad en el desarrollo de software: técnicas y procesos utilizados en el desarrollo de aplicaciones y sistemas. Metodologías, estándares y buenas prácticas de desarrollo seguro. Procesos de testing y QA.
    • Seguridad de las operaciones: identificación de controles sobre el hardware, medios y operadores, y administrador con privilegios de acceso a recursos.
    • Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
    • Seguridad Física Defensiva: componentes y técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información y su gestión.
    • Seguridad en Internet, Redes y Telecomunicaciones: dispositivos de red, métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación.
    • Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones.
    • Leyes, investigaciones y ética: legislación y regulaciones de los delitos informáticos, técnicas de investigación, recuperación de evidencias y códigos éticos.
    • Informática forense: identificación y recolección de evidencia, preservación y análisis de información, cadena de custodia. Recuperación de datos. Procesos de investigación.
    • Cibercrimen y ciberactivismo: contexto mundial de la ciberdelincuencia, activismo informático y operaciones ilegales, incluyendo aspectos técnicos y no técnicos.
    • Evaluaciones de seguridad: determinación de la necesidad de procesos de evaluación de la seguridad en organizaciones, detalles de su contratación y ejecución. Análisis de los tipos de evaluaciones.
    • Introducción a Ethical Hacking: pruebas de penetración, el rol del hacker ético, objetivos, metodologías y entregables.Conceptos de seguridad ofensiva. Fuga de información, vulnerabilityresearch, hacking y hackers.
    • Fases del proceso de Ethical Hacking: proceso completo de evaluación de seguridad técnica. Recopilación de información, uso de los buscadores en la investigación, escaneo y enumeración. Explotación de vulnerabilidades.
    • Malware y Botnets: conceptos y categorías de software malicioso, métodos de propagación, técnicas evasivas en el malware. Botnets. Ataques de Phishing.
    • Ataques a redes: detección y ataques a dispositivos de red, técnicas ofensivas básicas utilizadas en redes e Internet. Aplicaciones según entornos. Análisis de tráfico con fines ofensivos. Contraseguridad. Ataques a redes inalámbricas.
    • Passwordcracking: métodos y técnicas de ataque a contraseñas. Escenario típicos, sistemas estáticos y dinámicos. Técnicas físicas avanzadas. Herramientas útiles.
    • Seguridad web: estudio de los principales tipos de vulnerabilidades encontrados en entornos web, su análisis y explotación mediante herramientas especializadas. Técnicas de anonimización. Uso del email como herramienta ofensiva.
    • Ingeniería Social: uso de métodos no técnicos para el engaño de las personas con el fin de obtener información acerca de los sistemas que éstos utilizan.
    • Seguridad Física Ofensiva: técnicas de ataque a la seguridad física, análisis de vulnerabilidades de la seguridad electrónica y ambiental, apertura de cerraduras y candados.
    • Ingeniería reversa y seguridad en el software: introducción a las técnicas de reversing, uso de las herramientas básicas, descompilación y desensamblado, análisis estático y dinámico, análisis de binarios.
    • Metodologías de PenetrationTesting: análisis y aplicación de las diferentes metodologías utilizadas en la tarea profesional. Confección de informes y presentación de entregables. Marco legal.

    Cronograma de Clases:

    Clase 1.
    • Introducción
    o La seguridad como servicio
    o El mercado de la seguridad de la información
    o Certificaciones profesionales
    o Perfiles profesionales y trabajo
    o Educación en seguridad
    o Eventos y congresos especializados
    o Recursos y referencias
    o Bibliografía y lecturas complementaria

    Clase 2
    • Gestión de la Seguridad
    o Conceptos y definiciones
    o Gestión del riesgo
    o Procedimientos y políticas
    o Clasificación de la información
    o Responsabilidades y roles
    o Planes de concientización
    o Fuga de información
    o Ingeniería social

    Clase 3
    • Arquitectura y Modelos de Seguridad
    o Conceptos de control y seguridad
    o Modelos de seguridad
    o Criterios de evaluación
    o Seguridad en entornos cliente/servidor y host
    o Seguridad y arquitectura de redes
    o Arquitectura de la seguridad IP

    Clase 4
    • Sistemas de Control de Acceso
    o Conceptos y tópicos
    o Identificación y autenticación
    o Sistemas single sign-on
    o Centralización del acceso
    o Metodologías de control
    o Monitorización y tecnologías

    Clase 5
    • Seguridad en el Desarrollo de Aplicaciones y Sistemas
    o Definiciones y conceptos
    o Amenazas y metas de seguridad
    o Ciclo de vida
    o Arquitecturas seguras
    o Control de cambios
    o Medidas de seguridad y desarrollo de aplicaciones
    o Bases de datos y data warehousing
    o Knowledge-basedsystems

    Clase 6
    • Seguridad de las Operaciones
    o Recursos
    o Privilegios
    o Mecanismos de control
    o Abusos potenciales
    o Controles apropiados
    o Principios

    Clase 7
    • Criptografía (I)
    o Historia y definiciones
    o Aplicaciones y usos
    o Conceptos y elementos
    o Protocolos y estándares
    o Tecnologías básicas
    o Sistemas de cifrado
    o Criptografía simétrica y asimétrica

    Clase 8
    • Criptografía (II)
    o Firma digital
    o Seguridad en el correo electrónico
    o Protección de datos locales y en tránsito
    o Criptografía enInternet
    o Publickeyinfrastructure (PKI)
    o Esteganografía y esteganálisis
    o Ataques y criptoanálisis
    o Aspectos legales

    Clase 9
    • Seguridad física y ambiental
    o Componentes de seguridad física
    o Tipos de amenazas
    o Gestión de las instalaciones
    o El plan de seguridad física
    o Seguridad del personal
    o Defensa en profundidad
    o Perímetro e interiores
    o Protecciones en datacenters
    o Sistemas de vigilancia y detección
    o Accesos físicos
    o Trashing y dumpsterdiving
    o Sistemas de suministro
    o Detección y supresión de incendios

    Clase 10
    • Seguridad en Internet, Redes y Telecomunicaciones (I)
    o Gestión de las comunicaciones
    o Redes de datos
    o Tecnologías de comunicaciones
    o Protocolos de red
    o Internet y Web

    Clase 11
    • Seguridad en Internet, Redes y Telecomunicaciones (II)
    o Firewalls
    o Sistemas de detecciónde intrusos (IDS)
    o Honeypots
    o Conexiones a escritorios remotos
    o Redes virtuales:VPN y VLAN
    o Tecnología inalámbrica

    Clase 12
    • Recuperación ante Desastres y Continuidad del Negocio
    o Conceptos de recuperación ante desastres y de negocio
    o Procesos de planificación de la recuperación
    o Gestión del software
    o Análisis de Vulnerabilidades
    o Desarrollo, mantenimiento y testing de planes
    o Prevención de desastres

    Clase 13
    • Cibercrimen
    o Fundamentos y funcionamiento
    o Malware y Botnets
    o Deep Web
    o Phishing y Spam
    o Operaciones internacionales
    o Casos de estudio
    o Prevención y acciones

    Clase 14
    • Leyes, investigaciones y ética
    o Legislación y regulaciones
    o Gestión de incidentes
    o Respuesta ante incidentes
    o Conducción de investigaciones
    o Análisis forense informático
    o Ética y seguridad
    o Códigos de ética

    Clase 15
    • Evaluaciones de seguridad
    o Servicios de evaluación
    o Marco legal de un test
    o Alcances y tipos de pruebas
    o Testing funcional y auditorías
    o Ethical Hacking y PenetrationTesting
    o Metodologías de evaluación
    o Etapas del proceso
    o Vulnerabilityresearch
    o Herramientas y software
    o Informes y entregables

    Clase 16
    • Desarrollo de Trabajo práctico grupal.

    Clase 17
    • Evaluación del módulo.
    • Debate y devolución de resultados

    Clase 18
    • Introducción a Ethical Hacking
    o Las evaluaciones de seguridad.
    o El hacker ético.
    o Metodología de ataque.
    o Entregables.
    o Bibliografía.

    Clase 19
    • Fundamentos de seguridad de la información.
    o Conceptos y definiciones.
    o Fuga de información.
    o Vulnerabilityresearch.
    o Ingeniería social.
    o Control de accesos.

    Clase 20
    • Recopilación de información.
    o Método de recopilación.
    o Footprinting.
    o Sistema DNS.
    o Consultas de whois.
    o Traceroute.
    o Herramientas y sitios.

    Clase 21
    • Sistemas de inteligencia
    o Conceptos fundamentales
    o Datos e información
    o Análisis y correlación
    o Procesos y metodología
    o Equipo de investigación
    o Búsqueda de personas

    Clase 22
    • Escaneo y enumeración.
    o Tipos de escaneo.
    o Método de escaneo.
    o Escaneo de puertos.
    o OS Fingerprinting.
    o Banner Grabbing.
    o Tipos de Enumeración.
    o Escaneo de vulnerabilidades.
    o Explotación de vulnerabilidades.
    o Herramientas y sitios.

    Clase 23
    • Búsquedas online
    o Funcionamiento de los buscadores.
    o Uso avanzado de Google y Bing.
    o Metabuscadores.
    o Buscadores específicos.

    Clase 24
    • Malware y Botnets
    o Conceptos y categorías.
    o Métodos de propagación.
    o Formato de un ataque con malware.
    o Método de ataque de Phishing.
    o Cibercrimen.
    o Botnets.
    o Herramientas y sitios.

    Clase 25
    • Seguridad en redes
    o Tecnología, Internet y las empresas.
    o Firewalls.
    o Sistemas de detecciónde intrusos (IDS).
    o Honeypots.
    o Conexiones a escritorios remotos.
    o Redes virtuales (VPN y VLAN).
    o Tecnología inalámbrica.
    o Componentes y Autenticación inalámbrica
    o Protocolos inalámbricos y técnicas de ataque.

    Clase 26
    • Técnicas de ataque y análisis de tráfico
    o Sniffing.
    o Spoofing.
    o Hijacking.
    o PacketCrafting.
    o Poisoning.
    o Herramientas.
    • Password Cracking
    o Conceptos.
    o Métodos de ataque.
    o Técnicas de ataque.
    o Herramientas.
    o Contramedidas.
    o Pruebas de fortaleza.

    Clase 27
    • Seguridad y correo electrónico
    o Conceptos.
    o Análisis de encabezados.
    o Anonimización.
    o Cuentas temporales.
    o E-mail tracking.
    o SPAM y filtrado.
    o Herramientas y sitios.
    • Anonimidad web
    o Conceptos.
    o Proxies anónimos.
    o HTTP Tunneling.
    o Sistema TOR.
    o Servicios privados.
    o Recursos web.

    Clase 28
    • Vulnerabilidades web
    o A1: Inyección de código.
    o A2: Secuencia de Comandos en Sitios Cruzados (XSS).
    o A3: Perdida de Autenticación y Gestión de Sesiones.
    o A4: Referencia Directa Insegura a Objetos.
    o A5: Falsificación de Petición en Sitios Cruzados (CSRF).
    o A6: Configuración Defectuosa de Seguridad.
    o A7: Almacenamiento Criptográfico Inseguro.
    o A8: Falla de restricción de acceso a URL.
    o A9: Protección Insuficiente en la Capa de Transporte.
    o A10: Redirecciones y Destinos No Validados.

    Clase 29
    • Ingeniería Social
    o Conceptos y comportamientos vulnerables.
    o Fases de un ataque.
    o Ingeniería social inversa.
    o Tipos de ataque.
    o Dumpsterdiving.
    o Herramientas y sitios.
    • Seguridad física ofensiva
    o Sistemas de suministro.
    o Perímetro e interiores.
    o Evasión de cámaras y CCTV.
    o Evasión de la detección.
    o Controles de acceso físico.
    o Ataques a datacenters.
    o Cerraduras y candados

    Clase 30
    • Ingeniería inversa y seguridad en el software
    o Conceptos fundamentales.
    o Desensambladores.
    o Debuggers.
    o Editores de encabezados.
    o Patchers y loaders.
    o Otras herramientas.
    o Buffer overflow.

    Clase 31
    • Metodologías de Penetration Testing
    o Conceptos principales.
    o Etapas de un Penetration Test.
    o Herramientas automatizadas.
    o Uso de Maltego.
    o Marco legal de un test.
    o Informes y Entregables.
    o Metodologías más utilizadas.

    Clase 32
    • Práctica final demostrativa
    • Repaso de temas y técnicas

    Clase 33
    • Trabajo práctico final: Penetration Test sobre un objetivo.

    Clase 34
    • Debate y devolución de resultados.
    • Cierre del curso.

    PROCEDIMIENTOS DE EVALUACIÓN Y ACREDITACIÓN – CERTIFICACIÓN.

    Se entrega certificado de aprobación cuando al finalizar la cursada el alumno haya aprobado las dos instancias de evaluación correspondientes, una por cada módulo. El de Ethical Hacking corresponde a la realización de un trabajo práctico basado en una evaluación de seguridad sobre un objetivo a definir, que incluye la presentación de un informe, y el de Gestión de la Seguridad de la Información corresponde a un examen de opción múltiple basado en escenarios, problemáticas y situaciones reales. En ambos se requiere una nota mínima de 6. Es requisito además contar con el 80% de asistencia.

    DOCENTE.

    Federico Pacheco

    INICIOS Y CURSADAS.

    El módulo Gestión de la Seguridad de la Información correspondiente a la cursada de la presente diplomatura comenzará el 4 de marzo de 2016, y se cursará los viernes de 19 a 22 hs. en CABA.

Otra formación relacionada con calidad, seguridad informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |