.
Estudia a distancia. Aprende a administrar redes inalámbricas de manera segura y conoce mejores prácticas para proteger dispositivos móviles .
- Modalidad: Online
- Duración: 16 semanas.
- 25% de Descuento Socio del Club del Graduado
Presentación:
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.
La plataforma inalámbrica y móvil, es muy vulnerable debido a su posición física y su débil conocimiento de estructura segura por lo que debe ser protegida con el fin de controlar que sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.
Basándonos en la cantidad infinita de dispositivos inalámbricos que podemos encontrar, éstos ya son parte de la estructura de la red, por lo que habrá que tomar las medidas necesarias, cumpliendo las metodologías de la seguridad.
Área, campo o disciplinas de conocimiento del curso:
Telecomunicaciones
Administración de Servidores
Administración de Redes de Datos
Seguridad Informática
Computación
Seguridad de la Información
Seguridad Informática
Objetivo general:
Que los participantes aprendan a desarrollar un plan de seguridad para que la organización se encuentre protegida en el espacio y contexto de la movilidad y comunicaciones inalámbricas, así como adquieran los conocimientos sobre las redes inalámbricas y el buen uso de configuraciones en dispositivos móviles, evitando la fuga de información, que hoy en día es uno de los casos más repetidos.
Objetivos específicos:
Que los participantes:
- Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones
- Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
- Conozcanr sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
- Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
- Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
- Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
- Incorporen los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
- Conozcan todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.
Destinatarios:
Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.
Requisitos previos.
Es deseable poseer conocimientos de operación y uso de dispositivos móviles.
Metodología de enseñanza-aprendizaje:
Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.
MODALIDAD EDUCATIVA:
La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:
- Foros de discusión semanal propuestos por el docente (un foro por unidad).
- Consulta al docente a través de e-mail o chat.
- Dictado de clases en tiempo real mediante un Aula Virtual Sincrónica (AVS)
- Material de lectura semanal y por unidad temática
- Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
- Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.
Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de autoestudio por la implementación de foros proactivos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feed back) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica.
Modalidad de evaluación y acreditación:
Habrá una Evaluación Integradora Final Obligatoria por Módulo. La idea es que en cada una de ellas los participantes den cuenta de los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.
Las evaluaciones podrán incluir una práctica específica que permita incorporar contenidos integradores, así como la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.
Al final del experto se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.
Temario:
Módulo 1: Reconocimiento y Fundamentos Metodológicos.
Definición, tipos de redes inalámbricas, Dispositivos y características.
Definiciones y conceptos:
Reconocimiento de redes
Arquitectura y Diseño
Dispositivos inalambricos
Regulaciones, estándares, categorías y topologías:
Legislación sobre redes inalámbricas
Estándares en armado de topologías
Categorías – Normas
Topologías de armado
Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques:
Armado y conexión
Implementación
Reconocimiento de herramientas de auditorías inalámbricas
Conocimiento de técnicas de ataques sobre la plataforma inalámbrica
Medidas de seguridad
Aplicaciones prácticas y Examen Parcial:
Laboratorio: Armado de red inalámbrica y Auditoria
Múltiple choice de preguntas sobre Wireless
Relevamiento de redes
Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte).
Introducción Android, versiones, Infraestructura y conocimientos de los APK:
Introducción sobre Android
Reconocimiento de S.O
Medidas de seguridad en dispositivos
Reconocimiento de herramientas de auditorías inalámbricas
Recomendaciones de seguridad:
Metodologías de aplicación de seguridad en móviles
Uso correcto y buena implementación en las corporaciones
Políticas específicas de implementación
Políticas adicionales
Configuración y herramientas complementarias:
Testeo de las mejores tools de seguridad
Uso de herramientas en función a la seguridad conexión
Creacion y armado de laboratorio virtual
Manejo e instalación de Android
Aplicaciones prácticas y Examen Parcial:
Laboratorio: Técnicas de Auditoria y Scanning
Múltiple choice de preguntas sobre Android
Relevamiento de dispositivos
Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte).
Bluethoot: definiciones, tools, métodos de prevención y ataques:
Arquitectura y Diseño
Conexiones
Implementación
Reconocimiento de herramientas de auditorías inalámbricas
Introducción IOS, versiones, Infraestructura y conocimientos:
Introducción sobre IOS
Reconocimiento de S.O
Medidas de seguridad en dispositivos (Iphone – Ipad)
Reconocimiento de herramientas de auditorías inalámbricas
Introducción a Windows Phone, Symbian y sistemas nativos:
Introducción sobre los sistemas operativos
Reconocimiento de la estructura
Medidas de seguridad en dispositivos
Reconocimiento de herramientas de auditorías inalámbricas
Aplicación Práctica y Examen Parcial:
Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O.
Múltiple choice de preguntas sobre los SO
Relevamiento de dispositivos
Módulo 4: Laboratorios y Prácticas Especiales:
Wireless consultivo:
Revisión de casos
Conocimiento de Redes Mundiales
Glosario – Resumen
Relevamiento de red, escaneo de dispositivos:
Laboratorio Armado y Diseño
Glosario – Resumen
Uso de herramientas
Manejo y uso de Tools
Pentest a un dispositivo:
Reconocimiento: fases principales
Aplicación de Metodología Pentesting
Auditoria y Creación de Informe
Glosario – Resumen
Aplicación integral y Examen Final:
Laboratorio: Pentest a red inalámbrica – Acceso
Repaso Completo de las unidades en Aula Virtual
Múltiple choice de preguntas
Duración:
16 semanas.
Carga horaria:
120 horas.
Certificación:
A todos los participantes que hayan aprobado el experto cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aun habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en el experto.