Inicio > Cursos > Calidad, Seguridad Informática > Argentina > Certificación en Dirección de Seguridad de la Información - Argentina - Extranjero

Certificación en Dirección de Seguridad de la Información

Contacta sin compromiso con Universidad CAECE

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Certificación en Dirección de Seguridad de la Información - Presencial - Argentina - Extranjero

  • Curso dirigido a
    Esta Certificación está dirigida a quienes se desempeñan o aspiran a desempeñarse en cargos de gestión, decisión o de asesoramiento en organizaciones públicas o privadas, en las áreas de Informática, Sistemas de Información, Tecnología, y específicamente en áreas de Seguridad de la Información.
  • Contenido
    Certificación en Dirección de Seguridad de la Información

    Coordinación: 
    MBA Lic. Roberto Langdon
     
    Cuerpo Docente:
    MVP CISSP Lic. Cristian Borghello, MBA Ing. Oscar Schmitz, Ing. Nicolás Orlandini, MCSE+S CISSP Matías Katz, MBA Lic. Roberto Langdon.
      
     
    Objetivo:

    La Certificación en Dirección de Seguridad de la Información, tiene por objetivo formar a los directivos en el mejor uso de las tecnologías que optimicen la gestión de la información en forma segura, con una visión estratégica de los negocios. Esta Certificación pretende complementar los aspectos tecnológicos con los de gestión empresarial desde la perspectiva de un mercado globalizado.


    TEMARIO:

    MODULO 1: Introducción a la Seguridad de la Información (10hs)

    Concepto de Seguridad – El valor de la Información – Tipos de Ataques – La Ingeniería Social – Riesgos para las Organizaciones – Situación actual – Perfiles de Delincuentes en Internet – Técnicas de robo de información – Ciberterrorismo - Seguridad Informática y Seguridad Física – Areas de acción – Estadísticas de Ciberdelitos – Areas a proteger – Protección perimetral – concepto de Hacking Etico – Análisis de Vulnerabilidades y Penetration Test. Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba

    MODULO 2: Introducción a las Redes Teleinformáticas (10hs)

    Topologías de Redes – Redes cableadas y Redes Wireless – Segmentación – Microinformática – Plataformas tecnológicas – Sistemas Microsoft Windows – UNIX – LINUX – Mainframes IBM. Prácticas: Diseño de modelo de redes, identificando sus componentes.

    MODULO 3: Seguridad I – Seguridad en Redes, Endpoints y Datos  (20hs)

    Seguridad en Redes – Modelo OSI y TCP/IP – Conceptos de Firewall, Sistema de Prevención de Intrusos (IPS) – Concepto de VIRUS – Tipos de Virus – Métodos de detección – Antivirus gratuitos versus Antivirus comerciales – Riesgos en Antivirus falsos – Spywares – tipos de Spywares – AntiSpywares – El SPAM y sys riesgos – AntiSPAM – AntiPhishing – Filtro de Contenidos – Redes Privadas Virtuales (VPN) – Protocolos IPSec y SSL -  Autenticación Fuerte – Backup de Datos – Tipos y frecuencias de backups – Replicación de Datos – Alta Disponibilidad y Clusters – Tecnologías RAID – Deduplicación – Fuga de Información  y Data Loss Prevention. Prácticas: Implementaciones de Firewalls, Antivirus, IPS, AntiSPAM y Filtros de Contenidos.

    MODULO 4: Seguridad II – Seguridad en Plataformas Tecnológicas  (25hs)

    Seguridad en Sistemas Operativos – LOGs y SYSLOGs – Seguridad en Windows Server 2003 y 2008 – Seguridad en Windows XP y Windows 7 – Seguridad en LINUX y UNIX (HP-UX, AIX y Solaris) – Seguridad en Mainframes con IBM zOS – Seguridad en SmartPhones – Seguridad en SQL Server – Seguridad en ORACLE – Seguridad en SAP – Técnicas de Programación Segura en Desarrollo de Aplicaciones. Prácticas: Prácticas en Windows y en LINUX

    MODULO 5: Criptografía Aplicada  (15hs)

    Concepto de Criptografía y Criptología – Tipos de Criptografía – Algorithmos de cifrado – Concepto de HASH – Protocolos de Autneticación y Autorización – Negociaciones PAP y CHAP – Autenticación RADIUS y TACACS – Política de uso de Claves – Complejidad de las Claves – Riesgos de Descifrado – Gestión de Claves y los Super Usuarios – Firma Digital – Certificado Digital – Gestión de Identidades – Control de Accesos – Criptografía aplicada a proteger Bases de Datos, Correos Electrónicos, VPN – Digital Rights Management (DRM). Prácticas: Uso de herramientas tales como PGP, eCipher, ssh.

    MODULO 6: Plan de Seguridad  (20hs)

    Análisis y Gestión de Riesgos – Norma ISO/IEC 27002, análisis de los 11 dominios – Políticas de Seguridad – Comité de Seguridad – Organización de la Seguridad – Clasificación de Activos de Información – Life Cycle Management y la Destrucción de la Información – Seguridad aplicada a los RRHH, validaciónd e antecedentes, Security Awareness – Seguridad Física y ambiental, Redundancia de Infraestructura, sistemas anti-incendio – Seguridad en la Gestión de Operaciones y Comunicaciones – Seguridad en Adquisición, Desarrollo y Mantenimiento de Aplicaciones – Seguridad en Control de Accesos – Plan de Continuidad de Negocios (BCP), sitios de contingencia, DRP y DRS – Gestión de Incidentes de Seguridad de la Información – Cumplimiento de normas o regulaciones, BCRA A-4609, PCI-DSS, SOX, HIPAA, Ley 26388, Ley 25326, Ley de Propiedad Intelectual. Prácticas: Diseño de Planes de cumplimiento con distintas normas.

    MODULO 7: Gestión Estratégica de la Seguridad de la Información (25hs)

    Servicios Gerenciados en Seguridad de la Información – Seguridad Física y Seguridad Informática – Security Operation Center, funciones, roles y Plataforma Tecnológica – Norma ISO/IEC 27001, certificación internacional de un SGSI – Rol del CSO (Chief Security Officer) – Management del Area de Seguridad – ROSI – Seguridad Informática y Seguridad Física, Organigramas sugeridos – Segregación de funciones – Control de Administradores y Super usuarios – Informes de Seguridad, estrategia, informes ejecutivos e informes operativos – Tablero de Control en Gestión de Seguridad – Gestión de RRHH en Seguridad, Roles y Perfiles, Selección del Personal, técnicas y riesgos – Consideraciones contractuales con los empleados por temas de seguridad – Outsourcing de Servicios Gerenciados de Seguriadad de la Información. Práctica: Diseño de un Tablero de Control de Seguridad de la Información.
    MODULO 8: Auditoría y Forensia  (15hs)
    Ley de Delitos Informáticos N°26388 – Ley de Protección de Datos Personales N°25326 (Habeas Data) – Ley de Propiedad Intelectual y el control del software legítimo en la organización – Técnicas y Herramientas de control de Inventarios de Hardware y Software, y de Auditoría – Auditoría de Sistemas, Pericia Informática – Análisis Forense – Técnicas de Recolección y Guarda de Evidencias – La ética profesional en Seguridad de la Información – Certificaciones internacionales en Seguridad y Auditoria: CISSP, CISM, CISA, CISP – Prácticas: Pruebas con herramientas de control de inventarios y controles de redes, y con herramientas de análisis forense.

    TRABAJO FINAL: Se brindará esta información una vez iniciado el curso. Habrá 3 opciones de temas.

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies. Si continua navegando, consideramos que acepta su uso. Ver más  |