Proveer conocimientos básicos de seguridad informática y física, a fin de que los profesionales tomen conocimiento de esta disciplina, se familiaricen con la terminología, normas, productos, servicios y riesgos existentes. Además que puedan asesorar a su empresa y/o a sus clientes, y despertar en la audiencia la prevención correspondiente.
A quien está dirigido:
Alumnos de carreras informáticas que ya tengan nociones básicas de redes de telecomunicaciones, Profesionales informáticos, Profesionales de Seguridad que deseen completar sus conocimientos, Personal de Operaciones de IT y Redes de empresas privadas y organismos públicos. Énfasis en profesiones relacionadas con manejo de información privada y confidencial (abogados, escribanos, secretarios de juzgados, fiscales, jueces, estudios jurídicos y contables). Profesionales informáticos miembros de FFAA y FFSS, Propietarios o Responsables de empresas de todo tipo, que tengan su operación informatizada o dependiente de infraestructura tecnológica informática.
Método de Admisión: Quienes no presenten título de grado o de tecnicatura, deberán acordar una una entrevista de admisión con un Docente de la Universidad CAECE, a los efectos de verificar el nivel de conocimientos y capacidad de aprendizaje del aspirante.
Duración: Total 90 horas (30 clases de 3hs c/u incluyendo evaluaciones parciales y al final del curso para aprobación de la Diplomatura.
Frecuencia: Se cursará todos los días martes de 19:00 a 22:00.
Cupo mínimo: 6 alumnos
Método de evaluación: Tests tipo multiple choice y Trabajo Práctico Final de Diseño de una Red Segura para una pequeña empresa.
Programa:
MÓDULO 1: Introducción a la Seguridad
Concepto de Seguridad Informática – Areas a proteger – Zonas – Seguridad Perimetral – Sniffers y Scanners – Tipos de ataques – Cyberterrorismo - La Ingeniería Social - Concepto de Hacking Etico – Vulnerabilidades en Seguridad Perimetral – Análisis de Vulnerabilidades y Penetration Test - Herramientas y Productos.
Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba
MÓDULO 2: Auditoría en Redes Internas
Vulnerabilidades en Redes Internas – Segmentación de Redes y sus beneficios – Virus y Spywares – Antivirus y AntiSpywares – Procedimientos de limpieza y desinfección – Técnicas de detección de Malwares – Productos
Prácticas: Pruebas con productos antivirus y antispywares
MÓDULO 3: SPAM y Control de Contenidos
Concepto de SPAM – AntiSpam – Metodologías y variantes – Cuarentena – Riesgos en ataques a Servidores de Correo – Pharming - Control de Contenidos – Ataques de Phishing – Proxies y Proxies Reversos – Productos
Prácticas: Pruebas con herramientas y productos antispam
MÓDULO 4: Firewalls
Concepto de Firewall – Niveles de Protección – El modelo OSI y su relación con los Firewalls – Inspección de Estado – Configuración de Firewalls – IPTABLES en Linux – Firewalls en Windows – Ataques a nivel de firewalls – Productos
Prácticas: Pruebas con productos de Firewall
MÓDULO 5: Sistemas de Prevención de Intrusos
Concepto de IPS – Inspección profunda – Ataques a nivel aplicación – Ataque de SQL Injection – Ataque de Cross-Site-Scripting (XSS), Ejemplos de soluciones – Concepto de Sensores – Herramientas – Arquitectura de soluciones UTM – Honeypots – Productos
Prácticas: Pruebas con productos de IPS
MÓDULO 6: Protección de la información
Conceptos de Digital Rights Management (DRM) – Conceptos de Encriptación de Datos – Soluciones de protección de Correo Electrónico – La protección de discos – La fuga de información - Protección de Puertos USB y dispositivos de I/O – Criptografía – Claves Públicas y Privadas – Firma Digital - Certificados digitales –Productos
Prácticas: Pruebas con productos de encriptación y PGP
MÓDULO 7: Business Continuity Plan
Plan de Continuidad de Negocios (BCP) – Business Continuity Management (BCM) - Plan de Recuperación ante Desastres de IT (DRS) – Justificación – Metodologías – La replicación de datos locales o a distancia – Alta Disponibilidad – Clusters – Sitios de Contingencia – Tipos de Backups – Servicios de Cloud Computing - Ejemplos de soluciones
Prácticas: Uso de la Metodología de BCP/BCM
MÓDULO 8: Redes Privadas Virtuales
Concepto de VPN – Utilización y beneficios – Protocolos IPSec y SSL – VPN Site-to-Site y Client-to-Site - Ejemplos de soluciones y aplicabilidad – Concepto de Autenticación Fuerte – Funcionamiento – Productos
MÓDULO 9: Normas y Standards Internacionales
Standards para Optimizar los Procesos de IT – Conceptos de ITIL, ITSM y BSM – ISO/IEC 20000 – COBIT - ISO/IEC 27002 - Descripción de los 11 dominios de la norma. -.Norma ISO/IEC 27001 - Concepto de Sistema de Gestión de Seguridad de la Información – Gestión de Logs – Correlación de Eventos – Análisis y Gestión de Riesgos de Seguridad de la Información (ISO/IEC 27005) - Comunicación BCRA A-4609 - Ley Sarbanes Oxley – HIPAA - PCI-DSS – Ley de Delitos Informáticos – Ley de Protección de Datos Personales – Ley de Propiedad Intelectual enfocada a temas de Software
Prácticas: Diseño de Políticas y Procedimientos, y pruebas de Herramientas de Gestión de Logs
MÓDULO 10: Servicios Gerenciados de Seguridad Informática
Conceptos – Qué es un MSSP – Qué es un SOC – Tipos de servicios – Servicio propio o tercerizado – Función del operador de seguridad informática.
MÓDULO 11: Servicios de Seguridad Física
Seguridad de infraestructura – Video-Vigilancia – Requisitos de Seguridad Física en Data Centers – Tipos de gas anti-incendio – Cámaras digitales e IP – Mirroring de Imágenes – UPS y Generadores – Cristales y Films anti-vandalismo- Ejemplos de soluciones. Productos
Prácticas: Visualización de Cámaras y Cálculos de UPS y Generadores
MÓDULO 12: Consultoría en Seguridad
Evaluación y Auditoría de Seguridad – Análisis de Brecha (GAP Análisis) entre situación actual y los standards – Desarrollo de Plan de Seguridad – Desarrollo de BCP y DRS – Delitos Informáticos – Análisis Forense – Técnicas de adquisición de evidencias – Consideraciones legales – Certificaciones internacionales (CISSP, CISO, etc) - Técnicas y Procedimientos de Hacking Etico ( sólo para técnicos ).
MÓDULO 13: Riesgos para los Menores y Adolescentes en Internet
Delitos contra los Menores y Adolescentes en Internet – Modus Operandi de los Delincuentes – Pedofilia y Pornografía Infantil – Síntomas detectables ante situaciones de acoso o de abuso sexual en menores – Consejos para Padres y Tutores –
Prácticas: Implementación de herramientas de Control Parental
Material para el alumno: Copia de los módulos de PowerPoint en formato PDF, apuntes y manuales en formato PDF, y por lo menos los siguientes libros de la bibliografía recomendada:
Seguridad, Spam, Spyware y Virus, de Andy Walker
Firewall, de José Carballar
Manual Práctico de Seguridad de Redes, de Jan Harrington
Seguridad por Niveles, de Alejandro Corletti Estrada (eBook provisto por CAECE)
Al finalizar cada módulo, se le indicará al alumno los temas con identificación de libro o apunte y páginas, para que profundicen en los temas.
NOTA: Créditos para la Certificación en Dirección de Seguridad de la Información.
Los alumnos que cursen y aprueben la Diplomatura en Seguridad de la Información, tendran considerados aprobados por equivalencia los módulos I y IIdel curso de Certificación en Dirección de Seguridad de la Información, debiendo cursar solamente de los módulos III a VIII para obtener dicha certificación, sólo en caso de que se curse ésta última dentro del año inmediato subsiguiente a la obtención de la Diplomatura.
Descuentos:
Matriculados CPCI: 20% de descuento.
Alumnos, egresados y docentes de la Universidad Caece: 20% de descuento. (no acumulativo).
Consulte por Pases Corporativos.
Otra formación relacionada con calidad, seguridad informática