Diplomado en Seguridad de la Información

Solicita información

Diplomado en Seguridad de la Información

  • Contenido

    DIPLOMATURA EN SEGURIDAD DE LA INFORMACIÓN

    Docente:  MBA Lic. Roberto Langdon

    Objetivo:

    Proveer conocimientos básicos de seguridad informática y física, a fin de que los profesionales tomen conocimiento de esta disciplina, se familiaricen con la terminología, normas, productos, servicios y riesgos existentes. Además que puedan asesorar a su empresa y/o a sus clientes, y despertar en la audiencia la prevención correspondiente.

    A quien está dirigido:

    Alumnos de carreras informáticas que ya tengan nociones básicas de redes de telecomunicaciones, Profesionales informáticos, Profesionales de Seguridad que deseen completar sus conocimientos, Personal de Operaciones de IT y Redes de empresas privadas y organismos públicos. Énfasis en profesiones relacionadas con manejo de información privada y confidencial (abogados, escribanos, secretarios de juzgados, fiscales, jueces, estudios jurídicos y contables). Profesionales informáticos miembros de FFAA y FFSS, Propietarios o Responsables de empresas de todo tipo, que tengan su operación informatizada o dependiente de infraestructura tecnológica informática.

    Método de Admisión: Quienes no presenten título de grado o de tecnicatura, deberán acordar una una entrevista de admisión con un Docente de la Universidad CAECE, a los efectos de verificar el nivel de conocimientos y capacidad de aprendizaje del aspirante.

    Duración: Total 90 horas (30 clases de 3hs c/u incluyendo evaluaciones parciales y al final del curso para aprobación de la Diplomatura.

    Frecuencia: Se cursará todos los días martes de 19:00 a 22:00.

    Cupo mínimo: 6 alumnos    

    Método de evaluación: Tests tipo multiple choice y Trabajo Práctico Final de Diseño de una Red Segura para una pequeña empresa.


    Programa:

    MÓDULO 1: Introducción a la Seguridad
    Concepto de Seguridad Informática – Areas a proteger – Zonas – Seguridad Perimetral – Sniffers y Scanners – Tipos de ataques – Cyberterrorismo - La Ingeniería Social -  Concepto de Hacking Etico – Vulnerabilidades en Seguridad Perimetral – Análisis de Vulnerabilidades y Penetration Test - Herramientas y Productos.
    Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba

    MÓDULO 2: Auditoría en Redes Internas
    Vulnerabilidades en Redes Internas – Segmentación de Redes y sus beneficios – Virus y Spywares – Antivirus y AntiSpywares – Procedimientos de limpieza y desinfección – Técnicas de detección de Malwares – Productos
    Prácticas: Pruebas con productos antivirus y antispywares

    MÓDULO 3: SPAM y Control de Contenidos
    Concepto de SPAM – AntiSpam – Metodologías y variantes – Cuarentena – Riesgos en ataques a Servidores de Correo – Pharming - Control de Contenidos – Ataques de Phishing – Proxies y Proxies Reversos – Productos
    Prácticas: Pruebas con herramientas y productos antispam

    MÓDULO 4: Firewalls
    Concepto de Firewall – Niveles de Protección – El modelo OSI y su relación con los Firewalls – Inspección de Estado – Configuración de Firewalls – IPTABLES en Linux – Firewalls en Windows – Ataques a nivel de firewalls – Productos
    Prácticas: Pruebas con productos de Firewall

    MÓDULO 5: Sistemas de Prevención de Intrusos
    Concepto de IPS – Inspección profunda – Ataques a nivel aplicación – Ataque de SQL Injection – Ataque de Cross-Site-Scripting (XSS), Ejemplos de soluciones – Concepto de Sensores – Herramientas – Arquitectura de soluciones UTM – Honeypots – Productos
    Prácticas: Pruebas con productos de IPS

    MÓDULO 6: Protección de la información
    Conceptos de Digital Rights Management (DRM) – Conceptos de Encriptación de Datos – Soluciones de protección de Correo Electrónico – La protección de discos – La fuga de información - Protección de Puertos USB y dispositivos de I/O – Criptografía – Claves Públicas y Privadas – Firma Digital - Certificados digitales –Productos
    Prácticas: Pruebas con productos de encriptación y PGP

    MÓDULO 7: Business Continuity Plan
    Plan de Continuidad de Negocios (BCP) – Business Continuity Management (BCM) - Plan de Recuperación ante Desastres de IT (DRS) – Justificación – Metodologías – La replicación de datos locales o a distancia – Alta Disponibilidad – Clusters – Sitios de Contingencia – Tipos de Backups – Servicios de Cloud Computing - Ejemplos de soluciones
    Prácticas: Uso de la Metodología de BCP/BCM

    MÓDULO 8: Redes Privadas Virtuales
    Concepto de VPN – Utilización y beneficios – Protocolos IPSec y SSL – VPN Site-to-Site y Client-to-Site - Ejemplos de soluciones y aplicabilidad – Concepto de Autenticación Fuerte – Funcionamiento – Productos

    MÓDULO 9: Normas y Standards Internacionales
    Standards para Optimizar los Procesos de IT – Conceptos de ITIL, ITSM y BSM – ISO/IEC 20000 – COBIT - ISO/IEC 27002 - Descripción de los 11 dominios de la norma.  -.Norma ISO/IEC 27001 - Concepto de Sistema de Gestión de Seguridad de la Información – Gestión de Logs – Correlación de Eventos – Análisis y Gestión de Riesgos de Seguridad de la Información (ISO/IEC 27005) - Comunicación BCRA A-4609 - Ley Sarbanes Oxley – HIPAA - PCI-DSS – Ley de Delitos Informáticos – Ley de Protección de Datos Personales – Ley de Propiedad Intelectual enfocada a temas de Software
    Prácticas: Diseño de Políticas y Procedimientos, y pruebas de Herramientas de Gestión de Logs

    MÓDULO 10: Servicios Gerenciados de Seguridad Informática
    Conceptos – Qué es un MSSP – Qué es un SOC – Tipos de servicios – Servicio propio o  tercerizado – Función del operador de seguridad informática.

    MÓDULO 11: Servicios de Seguridad Física
    Seguridad de infraestructura – Video-Vigilancia – Requisitos de Seguridad Física en Data Centers – Tipos de gas anti-incendio – Cámaras digitales e IP – Mirroring de Imágenes – UPS y Generadores – Cristales y Films anti-vandalismo- Ejemplos de soluciones. Productos
    Prácticas: Visualización de Cámaras y Cálculos de UPS y Generadores

    MÓDULO 12: Consultoría en Seguridad
    Evaluación y Auditoría de Seguridad – Análisis de Brecha (GAP Análisis) entre situación actual y los standards – Desarrollo de Plan de Seguridad – Desarrollo de BCP y DRS – Delitos Informáticos – Análisis Forense – Técnicas de adquisición de evidencias – Consideraciones legales – Certificaciones internacionales (CISSP, CISO, etc) - Técnicas y Procedimientos de Hacking Etico ( sólo para técnicos ).

    MÓDULO 13: Riesgos para los Menores y Adolescentes en Internet
    Delitos contra los Menores y Adolescentes en Internet – Modus Operandi de los Delincuentes – Pedofilia y Pornografía Infantil – Síntomas detectables ante situaciones de acoso o de abuso sexual en menores – Consejos para Padres y Tutores –
    Prácticas: Implementación de herramientas de Control Parental

    Material para el alumno: Copia de los módulos de PowerPoint en formato PDF, apuntes y manuales en formato PDF, y por lo menos los siguientes libros de la bibliografía recomendada:
    1. Seguridad, Spam, Spyware y Virus, de Andy Walker
    2. Firewall, de José Carballar
    3. Manual Práctico de Seguridad de Redes, de Jan Harrington
    4. Seguridad por Niveles, de Alejandro Corletti Estrada (eBook provisto por CAECE)
    Al finalizar cada módulo, se le indicará al alumno los temas con identificación de libro o apunte y páginas, para que profundicen en los temas.

    NOTA: Créditos para la Certificación en Dirección de Seguridad de la Información.

    Los alumnos que cursen y aprueben la Diplomatura en Seguridad de la Información, tendran considerados aprobados por equivalencia los módulos I y IIdel curso de Certificación en Dirección de Seguridad de la Información, debiendo cursar solamente de los módulos III a VIII para obtener dicha certificación, sólo en caso de que se curse ésta última dentro del año inmediato subsiguiente a la obtención de la Diplomatura.

    Descuentos:

    Matriculados CPCI: 20% de descuento.
    Alumnos, egresados y docentes de la Universidad Caece: 20% de descuento. (no acumulativo).

    Consulte por Pases Corporativos.

Otra formación relacionada con calidad, seguridad informática

  • Tecnicatura Superior en Quality Assurance

  • Centro: Teclab - Instituto Técnico Superior
  • Solicita información
  • Tecnicatura Superior en Seguridad Informática

  • Centro: Teclab - Instituto Técnico Superior
  • Solicita información
  • Maestría Internacional en Ciberseguridad - Diploma Acreditado por Apostilla de la Haya

  • Centro: ELBS Escuela de Liderazgo Latam
  • Solicita información
  • Carrera CISSP Security

  • Centro: Central TECH Capacitación Premiere
  • Solicita información
  • Especialización en Criptografía y Seguridad Teleinfomática

  • Centro: IESE - Instituto de Enseñanza Superior del Ejército - Escuela Superior Técnica
  • Solicita información
  • Curso de Seguridad Informática Aplicada

  • Centro: INDET Instituto de Enseñanza en Tecnología Informática
  • Solicita información
  • Curso Técnico en Seguridad Informática

  • Centro: INETEC, Capacitación Técnica
  • Solicita información