Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online - Centro de E-Learning - UTN-FRBA-SCEU - I44746

Home>Cursos>Calidad, Seguridad Informática>Online>Almagro>Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online
 
Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online
()
Método: Online
Tipo: Cursos
Podés abonar este curso en 3 cuotas sin interés con todas las tarjetas de crédito.
Loading...

Solicita información sin compromiso
Universidad Tecnológica Nacional

Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online

Nombre
Apellidos
E-Mail
Provincia
Teléfono de Contacto
Código Área Ej: 11
 
 
 
 
Teléfono Fijo Ej: 54544444
 
 
 
 
Mi teléfono es:
Fijo
Celular
Preguntas
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de Universidad Tecnológica Nacional, se pondrá en contacto contigo para informarte.
Por favor, rellená todos los campos correctamente
Imágenes de Universidad Tecnológica Nacional:
Foto Universidad Tecnológica Nacional Argentina Centro
Foto Universidad Tecnológica Nacional Argentina Centro
AnteriorAnterior
SiguienteSiguiente
Foto Universidad Tecnológica Nacional Argentina Centro
Centro Universidad Tecnológica Nacional Argentina
Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online Comentarios sobre Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online
Contenido:

Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos.

Estudia a distancia. Aprende a administrar redes inalámbricas de manera segura y conoce mejores prácticas para proteger dispositivos móviles 

Duración: 16 Semanas
Modalidad: A Distancia
Carga horaria: 120 horas.

Presentación.

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.



La plataforma inalámbrica y móvil, es muy vulnerable debido a su posición física y su débil conocimiento de estructura segura por lo que debe ser protegida con el fin de controlar que sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.



Basándonos en la cantidad infinita de dispositivos inalámbricos que podemos encontrar, éstos ya son parte de la estructura de la red, por lo que habrá que tomar las medidas necesarias, cumpliendo las metodologías de la seguridad.



Área, campo o disciplinas de conocimiento del curso:
  • Telecomunicaciones
  • Administración de Servidores
  • Administración de Redes de Datos
  • Seguridad Informática
  • Computación
  • Seguridad de la Información
  • Seguridad Informática

 
Objetivo general.


Que los participantes aprendan a desarrollar un plan de seguridad para que la organización se encuentre protegida en el espacio y contexto de la movilidad y comunicaciones inalámbricas, así como adquieran los conocimientos sobre las redes inalámbricas y el buen uso de configuraciones en dispositivos móviles, evitando la fuga de información, que hoy en día es uno de los casos más repetidos.

 
Objetivos específicos.


Que los participantes:


  • Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones
  • Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
  • Conozcanr sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
  • Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
  • Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
  • Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
  • Incorporen los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
  • Conozcan todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

Destinatarios.


Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos previos.


Es deseable poseer conocimientos de operación y uso de dispositivos móviles.

 
Metodología de enseñanza-aprendizaje.


Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos  y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.


Modalidad Educativa
.


La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:


  • Foros de discusión semanal propuestos por el docente (un foro por unidad).
  • Consulta al docente a través de e-mail o chat.
  • Dictado de clases en tiempo real mediante un Aula Virtual Sincrónica (AVS)
  • Material de lectura semanal y por unidad temática
  • Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
  • Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.


Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de autoestudio por la implementación de foros proactivos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feed back) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica. 


Modalidad de evaluación y acreditación.


Habrá una Evaluación Integradora Final Obligatoria por Módulo. La idea es que en cada una de ellas los participantes den cuenta de los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.



Las evaluaciones podrán incluir una práctica específica que permita incorporar contenidos integradores, así como la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.



Al final del experto se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.

 
Temario.


Módulo 1: Reconocimiento y Fundamentos Metodológicos

 

Período - Unidades temáticas


Semana 1

Definición, tipos de redes inalámbricas, Dispositivos y características

Definiciones y conceptos

Reconocimiento de redes

 Arquitectura y Diseño

Dispositivos inalambricos

Semana 2

Regulaciones, estándares, categorías y topologías

Legislación sobre redes inalámbricas

Estándares en armado de topologías

Categorías – Normas

Topologías de armado


Semana 3

Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques

Armado y conexión

Implementación

Reconocimiento de herramientas de auditorías inalámbricas

Conocimiento de técnicas de ataques sobre la plataforma inalámbrica

Medidas de seguridad


Semana 4

Aplicaciones prácticas y Examen Parcial

Laboratorio: Armado de red inalámbrica y Auditoria

Múltiple choice de preguntas sobre Wireless

Relevamiento de redes

 

Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte)

 

Período

Unidades temáticas

Semana 1

Introducción Android, versiones, Infraestructura y conocimientos de los APK

Introducción sobre Android

Reconocimiento de S.O

Medidas de seguridad en dispositivos

Reconocimiento de herramientas de auditorías inalámbricas


Semana 2

Recomendaciones de seguridad

Metodologías de aplicación de seguridad en móviles

Uso correcto y buena implementación en las corporaciones

Políticas específicas de implementación

Políticas adicionales


Semana 3

Configuración y herramientas complementarias

Testeo de las mejores tools de seguridad

Uso de herramientas en función a la seguridad conexión

Creacion y armado de laboratorio virtual

Manejo e instalación de Android


Semana 4

Aplicaciones prácticas y Examen Parcial

Laboratorio: Técnicas de Auditoria y Scanning

Múltiple choice de preguntas sobre Android

Relevamiento de dispositivos

 

Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte)

 

Período - Unidades temáticas


Semana 1

Bluethoot: definiciones, tools, métodos de prevención y ataques

Arquitectura y Diseño

Conexiones

Implementación

Reconocimiento de herramientas de auditorías inalámbricas


Semana 2

Introducción IOS, versiones, Infraestructura y conocimientos

Introducción sobre IOS

Reconocimiento de S.O

Medidas de seguridad en dispositivos (Iphone – Ipad)

Reconocimiento de herramientas de auditorías inalámbricas


Semana 3

Introducción a Windows Phone, Symbian y sistemas nativos

Introducción sobre los sistemas operativos

Reconocimiento de la estructura

Medidas de seguridad en dispositivos

Reconocimiento de herramientas de auditorías inalámbricas


Semana 4

Aplicación Práctica y Examen Parcial

Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O.

Múltiple choice de preguntas sobre los SO

Relevamiento de dispositivos


Módulo 4: Laboratorios y Prácticas Especiales

 

Período

Unidades temáticas


Semana 1

Wireless consultivo

Revisión de casos

Conocimiento de Redes Mundiales

Glosario – Resumen


Semana 2

Relevamiento de red, escaneo de dispositivos

Laboratorio Armado y Diseño

Glosario – Resumen

Uso de herramientas

Manejo y uso de Tools


Semana 3

Pentest a un dispositivo

Reconocimiento: fases principales

Aplicación de Metodología Pentesting

Auditoria y Creación de Informe

Glosario – Resumen


Semana 4

Aplicación integral y Examen Final

Laboratorio: Pentest a red inalámbrica – Acceso

Repaso Completo de las unidades en Aula Virtual

Múltiple choice de preguntas


Certificación.


A todos los participantes que hayan aprobado el experto cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aun habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en el  experto.
Otra formación relacionada con Cursos de Calidad, Seguridad Informática: