Curso - Certificación en Dirección de Seguridad de la Información
Modalidad de imparticiónLa Certificación en Dirección de Seguridad de la Información tiene una modalidad de estudio a distancia.
Número de horasTiene una duración de 8 meses, con una carga curricular de 130 horas. Se dicta dos veces a la semana, los días viernes y sábado durante dos horas y media por jornada.
Titulación oficialSe le entregará un Certificado de Estudios a los alumnos que concluyan el curso.
Valoración del programaLa Certificación en Dirección de Seguridad de la Información, que se desarrolla en la Universidad CAECE, consiste en un curso especializado en negocios que lo capacita técnicamente en el área de seguridad de la información, dotándolo de habilidades y conocimientos que le permitan aspirar a alcanzar puestos de relevancia dentro de una empresa. Se estudian principios del Management de la Información, el contexto mundial vinculado a informática y la protección de la información.
Dirigido aHa sido pensada para todas aquellas personas que ocupen cargos de gestión o dirección de la información que deseen profundizar sus conocimientos, profesionales y estudiantes de Ciencias Informáticas.
EmpleabilidadUna vez concluido el curso, podrá desempeñarse laboralmente como Analista, Coordinador o Responsable del área de Seguridad Informática de empresas tales como Hewlett-Packard, IBM Argentina y ANSES.
Curso - Certificación en Dirección de Seguridad de la Información
ContenidoCertificación en Dirección de Seguridad de la Información
Coordinación:
MBA Lic. Roberto Langdon
Cuerpo Docente:
MVP CISSP Lic. Cristian Borghello, MBA Ing. Oscar Schmitz, Ing. Nicolás Orlandini, MCSE+S CISSP Matías Katz, MBA Lic. Roberto Langdon.
Fundamentación:
La Certificación UNIVERSIDAD CAECE-FUNDESCO en Dirección de Seguridad de la Información, es una especialización de Negocios y Capacitación Técnica, diseñado para todos aquellos profesionales, profesionales del área y estudiantes con deseos de crecer y desarrollarse en una nueva disciplina dentro de las Ciencias Informáticas – la Seguridad de la Información – y que ejerzan o aspiren a ejercer cargos directivos que requieran de los conocimientos y capacidades necesarios para la función de CSO, Chief Security Officer.
La Certificación en Dirección de Seguridad de la Información, brinda la posibilidad de aplicar los principios de Management Seguro de la Información de la Empresa. El Certificado estará capacitado para afrontar el doble desafío, estar en la frontera del conocimiento mundial en esta área tan sensible de la Seguridad de la Información, y asimismo estar alineado con la Misión y Visión de la Organización.
Objetivo:
La Certificación en Dirección de Seguridad de la Información, tiene por objetivo formar a los directivos en el mejor uso de las tecnologías que optimicen la gestión de la información en forma segura, con una visión estratégica de los negocios. Esta Certificación pretende complementar los aspectos tecnológicos con los de gestión empresarial desde la perspectiva de un mercado globalizado.
Destinatarios:
Esta Certificación está dirigida a quienes se desempeñan o aspiran a desempeñarse en cargos de gestión, decisión o de asesoramiento en organizaciones públicas o privadas, en las áreas de Informática, Sistemas de Información, Tecnología, y específicamente en áreas de Seguridad de la Información.
Los contenidos a desarrollar durante el cursado de la Certificación en Dirección de Seguridad de la Información, están diseñados de manera tal que se puedan abordar en encuentros intensivos semanales considerando los temas conceptuales conjuntamente con la práctica usando el método de casos.
Para las prácticas el alumno deberá concurrir con su notebook, la que deberá tener una conexión WI-FI.
Luego de cursar cada módulo, los alumnos deberán tener aprobados los exámenes parciales y finales correspondientes, y al finalizar el curso deberán aprobar con la presentación de un caso de estudio, el que una vez resuelto, permitirá acceder al Certificado correspondiente.
TEMARIO:
MODULO 1: Introducción a la Seguridad de la Información (10hs)
Concepto de Seguridad – El valor de la Información – Tipos de Ataques – La Ingeniería Social – Riesgos para las Organizaciones – Situación actual – Perfiles de Delincuentes en Internet – Técnicas de robo de información – Ciberterrorismo - Seguridad Informática y Seguridad Física – Areas de acción – Estadísticas de Ciberdelitos – Areas a proteger – Protección perimetral – concepto de Hacking Etico – Análisis de Vulnerabilidades y Penetration Test. Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba
MODULO 2: Introducción a las Redes Teleinformáticas (10hs)
Topologías de Redes – Redes cableadas y Redes Wireless – Segmentación – Microinformática – Plataformas tecnológicas – Sistemas Microsoft Windows – UNIX – LINUX – Mainframes IBM. Prácticas: Diseño de modelo de redes, identificando sus componentes.
MODULO 3: Seguridad I – Seguridad en Redes, Endpoints y Datos (20hs)
Seguridad en Redes – Modelo OSI y TCP/IP – Conceptos de Firewall, Sistema de Prevención de Intrusos (IPS) – Concepto de VIRUS – Tipos de Virus – Métodos de detección – Antivirus gratuitos versus Antivirus comerciales – Riesgos en Antivirus falsos – Spywares – tipos de Spywares – AntiSpywares – El SPAM y sys riesgos – AntiSPAM – AntiPhishing – Filtro de Contenidos – Redes Privadas Virtuales (VPN) – Protocolos IPSec y SSL - Autenticación Fuerte – Backup de Datos – Tipos y frecuencias de backups – Replicación de Datos – Alta Disponibilidad y Clusters – Tecnologías RAID – Deduplicación – Fuga de Información y Data Loss Prevention. Prácticas: Implementaciones de Firewalls, Antivirus, IPS, AntiSPAM y Filtros de Contenidos.
MODULO 4: Seguridad II – Seguridad en Plataformas Tecnológicas (25hs)
Seguridad en Sistemas Operativos – LOGs y SYSLOGs – Seguridad en Windows Server 2003 y 2008 – Seguridad en Windows XP y Windows 7 – Seguridad en LINUX y UNIX (HP-UX, AIX y Solaris) – Seguridad en Mainframes con IBM zOS – Seguridad en SmartPhones – Seguridad en SQL Server – Seguridad en ORACLE – Seguridad en SAP – Técnicas de Programación Segura en Desarrollo de Aplicaciones. Prácticas: Prácticas en Windows y en LINUX
MODULO 5: Criptografía Aplicada (15hs)
Concepto de Criptografía y Criptología – Tipos de Criptografía – Algorithmos de cifrado – Concepto de HASH – Protocolos de Autneticación y Autorización – Negociaciones PAP y CHAP – Autenticación RADIUS y TACACS – Política de uso de Claves – Complejidad de las Claves – Riesgos de Descifrado – Gestión de Claves y los Super Usuarios – Firma Digital – Certificado Digital – Gestión de Identidades – Control de Accesos – Criptografía aplicada a proteger Bases de Datos, Correos Electrónicos, VPN – Digital Rights Management (DRM). Prácticas: Uso de herramientas tales como PGP, eCipher, ssh.
MODULO 6: Plan de Seguridad (20hs)
Análisis y Gestión de Riesgos – Norma ISO/IEC 27002, análisis de los 11 dominios – Políticas de Seguridad – Comité de Seguridad – Organización de la Seguridad – Clasificación de Activos de Información – Life Cycle Management y la Destrucción de la Información – Seguridad aplicada a los RRHH, validaciónd e antecedentes, Security Awareness – Seguridad Física y ambiental, Redundancia de Infraestructura, sistemas anti-incendio – Seguridad en la Gestión de Operaciones y Comunicaciones – Seguridad en Adquisición, Desarrollo y Mantenimiento de Aplicaciones – Seguridad en Control de Accesos – Plan de Continuidad de Negocios (BCP), sitios de contingencia, DRP y DRS – Gestión de Incidentes de Seguridad de la Información – Cumplimiento de normas o regulaciones, BCRA A-4609, PCI-DSS, SOX, HIPAA, Ley 26388, Ley 25326, Ley de Propiedad Intelectual. Prácticas: Diseño de Planes de cumplimiento con distintas normas.
MODULO 7: Gestión Estratégica de la Seguridad de la Información (25hs)
Servicios Gerenciados en Seguridad de la Información – Seguridad Física y Seguridad Informática – Security Operation Center, funciones, roles y Plataforma Tecnológica – Norma ISO/IEC 27001, certificación internacional de un SGSI – Rol del CSO (Chief Security Officer) – Management del Area de Seguridad – ROSI – Seguridad Informática y Seguridad Física, Organigramas sugeridos – Segregación de funciones – Control de Administradores y Super usuarios – Informes de Seguridad, estrategia, informes ejecutivos e informes operativos – Tablero de Control en Gestión de Seguridad – Gestión de RRHH en Seguridad, Roles y Perfiles, Selección del Personal, técnicas y riesgos – Consideraciones contractuales con los empleados por temas de seguridad – Outsourcing de Servicios Gerenciados de Seguriadad de la Información. Práctica: Diseño de un Tablero de Control de Seguridad de la Información.
MODULO 8: Auditoría y Forensia (15hs)
Ley de Delitos Informáticos N°26388 – Ley de Protección de Datos Personales N°25326 (Habeas Data) – Ley de Propiedad Intelectual y el control del software legítimo en la organización – Técnicas y Herramientas de control de Inventarios de Hardware y Software, y de Auditoría – Auditoría de Sistemas, Pericia Informática – Análisis Forense – Técnicas de Recolección y Guarda de Evidencias – La ética profesional en Seguridad de la Información – Certificaciones internacionales en Seguridad y Auditoria: CISSP, CISM, CISA, CISP – Prácticas: Pruebas con herramientas de control de inventarios y controles de redes, y con herramientas de análisis forense.
TRABAJO FINAL: Se brindará esta información una vez iniciado el curso. Habrá 3 opciones de temas.
Material para el alumno : Un CD conteniendo copia de los módulos, apuntes y manuales en formato PDF
Otra formación relacionada con calidad, seguridad informática