DIPLOMATURA EN SEGURIDAD DE LA INFORMACIÓN
Docente: MBA Lic. Roberto Langdon
Objetivo:
Proveer conocimientos básicos de seguridad informática y física, a fin de que los profesionales tomen conocimiento de esta disciplina, se familiaricen con la terminología, normas, productos, servicios y riesgos existentes. Además que puedan asesorar a su empresa y/o a sus clientes, y despertar en la audiencia la prevención correspondiente.
A quien está dirigido:
Alumnos de carreras informáticas que ya tengan nociones básicas de redes de telecomunicaciones, Profesionales informáticos, Profesionales de Seguridad que deseen completar sus conocimientos, Personal de Operaciones de IT y Redes de empresas privadas y organismos públicos. Énfasis en profesiones relacionadas con manejo de información privada y confidencial (abogados, escribanos, secretarios de juzgados, fiscales, jueces, estudios jurídicos y contables). Profesionales informáticos miembros de FFAA y FFSS, Propietarios o Responsables de empresas de todo tipo, que tengan su operación informatizada o dependiente de infraestructura tecnológica informática.
Método de Admisión: Quienes no presenten título de grado o de tecnicatura, deberán acordar una una entrevista de admisión con un Docente de la Universidad CAECE, a los efectos de verificar el nivel de conocimientos y capacidad de aprendizaje del aspirante.
Duración: Total 90 horas (30 clases de 3hs c/u incluyendo evaluaciones parciales y al final del curso para aprobación de la Diplomatura.
Frecuencia: Se cursará todos los días martes de 19:00 a 22:00.
Cupo mínimo: 6 alumnos
Método de evaluación: Tests tipo multiple choice y Trabajo Práctico Final de Diseño de una Red Segura para una pequeña empresa.
Programa:
MÓDULO 1: Introducción a la Seguridad
Concepto de Seguridad Informática – Areas a proteger – Zonas – Seguridad Perimetral – Sniffers y Scanners – Tipos de ataques – Cyberterrorismo - La Ingeniería Social - Concepto de Hacking Etico – Vulnerabilidades en Seguridad Perimetral – Análisis de Vulnerabilidades y Penetration Test - Herramientas y Productos.
Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba
MÓDULO 2: Auditoría en Redes Internas
Vulnerabilidades en Redes Internas – Segmentación de Redes y sus beneficios – Virus y Spywares – Antivirus y AntiSpywares – Procedimientos de limpieza y desinfección – Técnicas de detección de Malwares – Productos
Prácticas: Pruebas con productos antivirus y antispywares
MÓDULO 3: SPAM y Control de Contenidos
Concepto de SPAM – AntiSpam – Metodologías y variantes – Cuarentena – Riesgos en ataques a Servidores de Correo – Pharming - Control de Contenidos – Ataques de Phishing – Proxies y Proxies Reversos – Productos
Prácticas: Pruebas con herramientas y productos antispam
MÓDULO 4: Firewalls
Concepto de Firewall – Niveles de Protección – El modelo OSI y su relación con los Firewalls – Inspección de Estado – Configuración de Firewalls – IPTABLES en Linux – Firewalls en Windows – Ataques a nivel de firewalls – Productos
Prácticas: Pruebas con productos de Firewall
MÓDULO 5: Sistemas de Prevención de Intrusos
Concepto de IPS – Inspección profunda – Ataques a nivel aplicación – Ataque de SQL Injection – Ataque de Cross-Site-Scripting (XSS), Ejemplos de soluciones – Concepto de Sensores – Herramientas – Arquitectura de soluciones UTM – Honeypots – Productos
Prácticas: Pruebas con productos de IPS
MÓDULO 6: Protección de la información
Conceptos de Digital Rights Management (DRM) – Conceptos de Encriptación de Datos – Soluciones de protección de Correo Electrónico – La protección de discos – La fuga de información - Protección de Puertos USB y dispositivos de I/O – Criptografía – Claves Públicas y Privadas – Firma Digital - Certificados digitales –Productos
Prácticas: Pruebas con productos de encriptación y PGP
MÓDULO 7: Business Continuity Plan
Plan de Continuidad de Negocios (BCP) – Business Continuity Management (BCM) - Plan de Recuperación ante Desastres de IT (DRS) – Justificación – Metodologías – La replicación de datos locales o a distancia – Alta Disponibilidad – Clusters – Sitios de Contingencia – Tipos de Backups – Servicios de Cloud Computing - Ejemplos de soluciones
Prácticas: Uso de la Metodología de BCP/BCM
MÓDULO 8: Redes Privadas Virtuales
Concepto de VPN – Utilización y beneficios – Protocolos IPSec y SSL – VPN Site-to-Site y Client-to-Site - Ejemplos de soluciones y aplicabilidad – Concepto de Autenticación Fuerte – Funcionamiento – Productos
MÓDULO 9: Normas y Standards Internacionales
Standards para Optimizar los Procesos de IT – Conceptos de ITIL, ITSM y BSM – ISO/IEC 20000 – COBIT - ISO/IEC 27002 - Descripción de los 11 dominios de la norma. -.Norma ISO/IEC 27001 - Concepto de Sistema de Gestión de Seguridad de la Información – Gestión de Logs – Correlación de Eventos – Análisis y Gestión de Riesgos de Seguridad de la Información (ISO/IEC 27005) - Comunicación BCRA A-4609 - Ley Sarbanes Oxley – HIPAA - PCI-DSS – Ley de Delitos Informáticos – Ley de Protección de Datos Personales – Ley de Propiedad Intelectual enfocada a temas de Software
Prácticas: Diseño de Políticas y Procedimientos, y pruebas de Herramientas de Gestión de Logs
MÓDULO 10: Servicios Gerenciados de Seguridad Informática
Conceptos – Qué es un MSSP – Qué es un SOC – Tipos de servicios – Servicio propio o tercerizado – Función del operador de seguridad informática.
MÓDULO 11: Servicios de Seguridad Física
Seguridad de infraestructura – Video-Vigilancia – Requisitos de Seguridad Física en Data Centers – Tipos de gas anti-incendio – Cámaras digitales e IP – Mirroring de Imágenes – UPS y Generadores – Cristales y Films anti-vandalismo- Ejemplos de soluciones. Productos
Prácticas: Visualización de Cámaras y Cálculos de UPS y Generadores
MÓDULO 12: Consultoría en Seguridad
Evaluación y Auditoría de Seguridad – Análisis de Brecha (GAP Análisis) entre situación actual y los standards – Desarrollo de Plan de Seguridad – Desarrollo de BCP y DRS – Delitos Informáticos – Análisis Forense – Técnicas de adquisición de evidencias – Consideraciones legales – Certificaciones internacionales (CISSP, CISO, etc) - Técnicas y Procedimientos de Hacking Etico ( sólo para técnicos ).
MÓDULO 13: Riesgos para los Menores y Adolescentes en Internet
Delitos contra los Menores y Adolescentes en Internet – Modus Operandi de los Delincuentes – Pedofilia y Pornografía Infantil – Síntomas detectables ante situaciones de acoso o de abuso sexual en menores – Consejos para Padres y Tutores –
Prácticas: Implementación de herramientas de Control Parental
Material para el alumno: Copia de los módulos de PowerPoint en formato PDF, apuntes y manuales en formato PDF, y por lo menos los siguientes libros de la bibliografía recomendada:
- Seguridad, Spam, Spyware y Virus, de Andy Walker
- Firewall, de José Carballar
- Manual Práctico de Seguridad de Redes, de Jan Harrington
- Seguridad por Niveles, de Alejandro Corletti Estrada (eBook provisto por CAECE)
Al finalizar cada módulo, se le indicará al alumno los temas con identificación de libro o apunte y páginas, para que profundicen en los temas.
NOTA: Créditos para la Certificación en Dirección de Seguridad de la Información.
Los alumnos que cursen y aprueben la Diplomatura en Seguridad de la Información, tendran considerados aprobados por equivalencia los módulos I y IIdel curso de Certificación en Dirección de Seguridad de la Información, debiendo cursar solamente de los módulos III a VIII para obtener dicha certificación, sólo en caso de que se curse ésta última dentro del año inmediato subsiguiente a la obtención de la Diplomatura.
Descuentos:
Matriculados CPCI: 20% de descuento.
Alumnos, egresados y docentes de la Universidad Caece: 20% de descuento. (no acumulativo).
Consulte por Pases Corporativos.