Experto

Experto Universitario de Seguridad de la Información

Aprende a implementar un sistema de seguridad de la información. Planea, diseña, estructura e implementa redes informáticas de manera segura

Ir al temarioInscripción
CAPTCHA
consultanos

Presentación

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.

Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.

La comprensión de la seguridad de la información desde la función del oficial de seguridad, hace de ésta una posición clave en la gestión y entendimiento de la protección de estos activos. Desde aquí, es preciso entender cómo los elementos informáticos, los activos de información, los procesos y la concientización de las personas, conforman la consolidación de la seguridad en la organización. Y este curso prepara a los participantes para ejecutar con éxito dicha tarea.

Área, campo o disciplinas de conocimiento del curso:

Telecomunicaciones
Administración de Servidores
Administración de Redes de Datos
Seguridad Informática
Computación
Seguridad de la Información
Seguridad Informática

Objetivos generales

Que los participantes:

  • Aprendan a desarrollar el plan estratégico de seguridad requerido por la organización;
  • Adquieran los conocimientos sobre los elementos tecnológicos, redes y servidores de datos que generan un impacto de valor en la organización;
  • Obtengan los conocimientos necesarios para la obtención de la certificación internacional de seguridad CISSP.
  • Obtengan los conocimientos necesarios para rendir satisfactoriamente los exámenes de las siguientes certificaciones oficiales:

Objetivos específicos del curso

Que los participantes:

  • Conozcan los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones.
  • Aprendan a armar, configurar y administrar una pequeña red fácilmente.
  • Conocer sobre el mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama.
  • Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.
  • Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.
  • Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
  • Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.
  • Aprendan las bases informativas conceptuales para la obtención de la certificación internacional de seguridad CISSP.
  • Aprendan de los contenidos, conceptos y las metodologías necesarias para entender sobre la protección de activos de información e informáticos en una organización.
  • Conozcan sobre cómo planificar la prevención, monitoreo y continuidad del negocio / operación de una organización.
  • Conozcan todos los niveles y componentes que permitan el aseguramiento y protección de los activos de información, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

Destinatarios

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos previos

Es deseable el conocimiento de operación y uso de computadoras.

Metodología de enseñanza-aprendizaje

Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos  y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.

Modalidad educativa

La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:

  • Foros de discusión semanal propuestos por el docente (un foro por unidad).
  • Consulta al docente a través de e-mail o chat.
  • Dictado de clases en tiempo real mediante un Aula Virtual Sincrónica (AVS)
  • Material de lectura semanal y por unidad temática
  • Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
  • Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.

Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de auto-estudio por la implementación de foros pro-activos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feedback) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica. 

Modalidad de evaluación y acreditación

La evaluación integradora se realizará por módulo y en ella se incluirán los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.

Las evaluaciones podrán incluir una práctica específica que permita incluir contenidos integradores, como así la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.

Al final del curso se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.

Temario

Módulo 1: Diseño de Redes Seguras (30 horas)

Este módulo cubrirá los conceptos generales de las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones y se lo preparará al alumno para poder armar, configurar y administrar una pequeña red fácilmente. Le permitirá al asistente poder planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.

Período

Unidades temáticas

Semana 1

Introducción a las redes informáticas


    ·         Historia de las redes informáticas.

    ·         Comunicaciones OSI / TCP-IP

    ·         Conceptos generales de redes

    ·         Tipos de topologías

    Semana 2

    Instalación y Configuración de redes


    ·         Modelo TCP/IP

    ·         Direccionamiento IP

    ·         Seguridad en Redes

    ·         Armado de una red (Práctica-Lab)

    Semana 3

    Redes informáticas potenciales riesgos


    ·         Amenazas y ataques

    ·         Servicios de red (Cuáles son, niveles de importancia, alcances de  uso).

    ·         Potenciales ataques (Explicación + Práctica-Lab).


    Semana 4

    Redes informáticas seguridad aplicada


    ·         Dispositivos de seguridad (Funcionalidades y modos de uso)

    ·         Estructuración de una red segura.

    ·         Armado de una red segura (Práctica-Lab).



    Módulo 2: Administración de Servidores (Windows ó Linux) (30 horas)

    Este módulo introducirá al asistente al mundo de los servidores informáticos, existentes en toda infraestructura informática de mediana y alta gama. El alumno obtendrá los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte de servidores de infraestructura en tecnologías Windows o Linux.

    Período

    Unidades temáticas

    Semana 5

    Introducción a los servidores informáticos / Roles y Funciones

    Semana 6

    Conociendo Linux (Práctica-Lab)

    Semana 7

    Instalando y configurando nuestro servidor (Práctica-Lab).

    Semana 8

    Soporte, mantenimiento y solución de problemas (Práctica-Lab).

    Módulo 3: Hardening (Windows Servers ó Linux Servers) (30 horas)

    En este módulo se le presentarán al asistente las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red de servidores de arquitectura Microsoft Windows Server ó Linux Server, protegiéndola de potenciales amenazas.

    Período

    Unidades temáticas

    Semana 9

    • Introducción a implementaciones de seguridad.

    Semana 10

    Configuraciones y Servicios (Parte 1)

    • Configuraciones de seguridad de OS (Práctica-Lab).
    • Servicios disponibles para instalar.

    Semana 11

    Configuraciones y Servicios (Parte 2)

    • Instalación y configuración básica de servicios (Práctica-Lab).

    Semana 12

    Seguridad Aplicada

    • Potenciales ataques (Lista y explicación + Práctica-Lab).
    • Escaneo de vulnerabilidades y comparación de resultados Antes-Después (Práctica-Lab).

    Módulo 4: Seguridad de la Información (90 horas)

    Este módulo, de doce unidades didácticas, preparará al asistente para la obtención de la certificación internacional de seguridad CISSP. El curso le proveerá al asistente de los contenidos, conceptos y las metodologías necesarias para aprobar el examen de certificación en la materia.

    Si usted ya realizó " Experto Universitario en Hacking Ético (Ethical Hacking)" puede realizar solo este módulo para obtener la doble certificación.
    Para solicitar la inscripción, enviar un mail a Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla

    Período

    Unidades temáticas

    Semana 13

    Introducción sobre Criptografía

    • El ABC de la Criptografía.
    • Conceptos de sistemas criptográficos.
    • Implementación de sistemas criptográficos (Práctica-Lab).

    Semana 14

    Seguridad en los sistemas criptográficos

    • Vulnerabilidades de sistemas criptográficos (Explicación de potenciales ataques).
    • Quebrando la seguridad de sistemas criptográficos (Práctica-Lab).

    Semana 15

    • Introducción a la certificación CISSP / Cryptography (Criptografía).

    Semana 16

    • Access Control (Control de Accesos).

    Semana 17

    • Application Development Security (Seguridad aplicado al Desarrollo de Aplicaciones).

    Semana 18

    • Business Continuity and Disaster Recovery Planning (Continuidad del Negocio y Plan de Recuperación ante Desastres).

    Semana 19

    • Information Security Governance and Risk Management (Gobierno de la Seguridad de la Información y Gestión del Riesgo).

    Semana 20

    • Legal, Regulations, Investigations and Compliance (Aspectos Legales, Regulaciones, Investigaciones y Cumplimiento).

    Semana 21

    • Operations Security (Seguridad de las Operaciones).

    Semana 22

    • Physical (Environmental) Security (Seguridad Física).

    Semana 23

    • Security Architecture and Design (Diseño y Arquitectura de Seguridad).

    Semana 24

    • Telecommunications and Network Security (Seguridad aplicada a la redes y telecomunicaciones).

    Duración

    6 meses.

    Carga horaria

    180 hs.

    Certificación

    A todos los participantes que hayan aprobado la especialidad cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aún habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en la especialidad.

    Dirección y cuerpo docente

    Dirección:

    Mi nombre es Oscar Leonardo Banchiero, y me recibí de Especialista de Seguridad de la Información & Ethical Hacking , en EC COUNCIL (academia internacional) y en CISCO (Argentina) teniendo la certificacion CCNP, posteriormente me gradué de Certified Ethical Hacking V 8.0 en  EC COUNCIL (academia internacional de seguridad informática),así como también certificado como CODSP (Certified Offensive and Defensive Security Professional) todo esto entre los años 2008 y 2014.

    Mi historial como docente comienza hace 7 años en ISEC (Information Security) & Telefónica Argentina, habiéndome desempeñado en varios países de Latinoamérica (Uruguay, Bolivia, Colombia, Ecuador, Venezuela, Costa Rica, Paraguay) donde actualmente lo estoy haciendo en los mismos países y a nivel local en UTN, ISEC y Telefónica Argentina.

    Mi trayectoria laboral–profesional comienza en CIEVI (Centro de eliminación de virus Informáticos) (1995), desempeñándome como Analista de seguridad, donde me he recibido en Escuelas Leicester / IAC.

    Actualmente trabajo como uno de los Especialistas de Seguridad, en Telefónica Argentina, en segmentos importantes, como Banca y como responsable analista de seguridad y procesos en el SOC.

    He participado en jornadas y congresos de actualización y perfeccionamiento, como por ejemplo Seguridad en dispositivos Móviles (CXO Community) , Seguridad en la nube (ISEC), Seguridad Ethical Hacking (ISEC), Seguridad en redes (Telefónica Argentina) y varias empresas privadas.

    También he publicado artículos referidos a la seguridad informática, como "la entrevista que los bancos no querrían publicar" (http://www.dragonjar.org/la-entrevista-que-los-bancos-no-querrian-publicar.xhtml), Mobile Pentesting (ICIC), "Ingrese en la mente de un cibercriminal", revista IT NOW (http://revistaitnow.com/2014/03/seguridad/ingrese-en-la-mente-de-un-cibercriminal/), "Teclados virtuales, son seguros?", (http://blog.segu-info.com.ar/2012/04/teclados-virtuales-son-seguros.html), y varios artículos y charlas más.

    Finalmente, he realizado investigaciones en el tema: Seguridad Informática en dispositivos móviles e inalámbricos.

    Actualmente también dirijo o participo en la investigación forense de monitoreo de dispositivos móviles & inalámbricos en clientes y empresas.

    Participe activamente de charlas y cursos en eventos relacionados con la Seguridad Informática, como CXO Community, Infosecurity Latinoamerica, ICIC, y programas de televisión.

    Bibliografía

    El material semanal será entregado en formato digital desarrollado por la dirección y el docente.

    • Asimismo como material complementario ofrecemos la lectura de:
    • “BS ISO/IEC 17799: Information Technology – Code of practice for information security management”, British Standard Institute. 2000.
    • “BS ISO/IEC 27001: Information Technology, Security Techniques, Information Security Management”, British Standard Institute. 2005.
    • “BS ISO/IEC 27002: Information Technology, Security Techniques, Code of practice for information security management”, British Standard Institute. 2007.
    • Caballero Gil Pino y Hernandez Goya Candelaria. “Criptología y Seguridad de la Información”. 2000. ISBN 8478974318.
    • Jan L. Harrington. “Manual práctico de seguridad de redes”. Editorial Anaya Multimedia. 2006. ISBN 8441520291.
    • William Stallings. “Fundamentos de seguridad en redes”. Editorial Pearson Education. 2004. ISBN 8420540021.
    • Andrew Lockhart. “Seguridad de redes”. Editorial Anaya Multimedia. 2007. ISBN 8441521859.

    Link complementarios:

    • Sebastián Bornik. “Malware y Cibercrimen”. CXO Community. 2011. Disponible desde: http://youtu.be/nL3jIUhX6wk
    • Ref Varios. “Hackers vs CSOs 2011: El ciberdelito y los paradigmas que afectan a las organizaciones”. CXO Community. 2011. Disponible desde: http://youtu.be/EcJKXg-JXw8
    • Ref Varios. “Ekoparty 2011: Panel de Hackers vs CSOs - La unión hace la Fuerza”. CXO Community. 2011. Disponible desde: http://youtu.be/9981Qp4Qjzw
    • Ref Varios. “Hackers vs CSOs 2010: Hackers ingresan al mundo Corporativo”. CXO Community. 2011. Disponible desde: http://youtu.be/SQamstzvpiU  

    El Centro de e-learning de la FRBA, en su programa de mejora continua ha decidido incorporar, como un complemento de la modalidad asicrónica, las clases en tiempo real, mediante el uso de un Aula Virtual Sincrónica (AVS). Por lo tanto, todos los cursos y especialidades deberán incorporar obligatoriamente las clases en tiempo real. De acuerdo a sus posibilidades y necesidades, los responsables de los cursos y especialidades decidirán su utilización en una frecuencia mínima de una clase por módulo (mensual) y máxima de ocho clases por módulo.

    Precio para Argentina

    13742 Pesos Argentinos

    Precio para Otros Países

    344 Dólares Estadounidenses

    Certificado Digital

    Ayudamos al medioambiente mediante la reducción de uso de papel

    Apto Crédito Fiscal para Capacitación ¡Somos UCAP!

    Sepyme

    El Centro de e-Learning UTN FRBA es Unidad Capacitadora, de manera que los cursos que dictamos pueden canalizarse a través del Régimen de Crédito Fiscal para Capacitación.


    Subir