Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online

Contacta sin compromiso con Universidad Tecnológica Nacional

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos - Online

  • Contenido
    Experto Universitario en Seguridad de Dispositivos Móviles e Inalámbricos.

    Estudia a distancia. Aprende a administrar redes inalámbricas de manera segura y conoce mejores prácticas para proteger dispositivos móviles .

    • Modalidad: Online
    • Duración: 16 semanas.
    • 25% de Descuento Socio del Club del Graduado

    Presentación:

    La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.

    La plataforma inalámbrica y móvil, es muy vulnerable debido a su posición física y su débil conocimiento de estructura segura por lo que debe ser protegida con el fin de controlar que sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.

    Basándonos en la cantidad infinita de dispositivos inalámbricos que podemos encontrar, éstos ya son parte de la estructura de la red, por lo que habrá que tomar las medidas necesarias, cumpliendo las metodologías de la seguridad.

    Área, campo o disciplinas de conocimiento del curso:

        Telecomunicaciones
        Administración de Servidores
        Administración de Redes de Datos
        Seguridad Informática
        Computación
        Seguridad de la Información
        Seguridad Informática
     
    Objetivo general:

    Que los participantes aprendan a desarrollar un plan de seguridad para que la organización se encuentre protegida en el espacio y contexto de la movilidad y comunicaciones inalámbricas, así como adquieran los conocimientos sobre las redes inalámbricas y el buen uso de configuraciones en dispositivos móviles, evitando la fuga de información, que hoy en día es uno de los casos más repetidos.
     
    Objetivos específicos:

    Que los participantes:

    • Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones
    • Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
    • Conozcanr sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
    • Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
    • Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
    • Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
    • Incorporen los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
    • Conozcan todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

    Destinatarios:

    Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

    Requisitos previos.

    Es deseable poseer conocimientos de operación y uso de dispositivos móviles.
     
    Metodología de enseñanza-aprendizaje:

    Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos  y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.

    MODALIDAD EDUCATIVA:

    La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:

    • Foros de discusión semanal propuestos por el docente (un foro por unidad).
    • Consulta al docente a través de e-mail o chat.
    • Dictado de clases en tiempo real mediante un Aula Virtual Sincrónica (AVS)
    • Material de lectura semanal y por unidad temática
    • Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
    • Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.

    Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de autoestudio por la implementación de foros proactivos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feed back) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica.

    Modalidad de evaluación y acreditación:

    Habrá una Evaluación Integradora Final Obligatoria por Módulo. La idea es que en cada una de ellas los participantes den cuenta de los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.

    Las evaluaciones podrán incluir una práctica específica que permita incorporar contenidos integradores, así como la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.

    Al final del experto se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.
     
    Temario:

    Módulo 1: Reconocimiento y Fundamentos Metodológicos.
    Definición, tipos de redes inalámbricas, Dispositivos y características
    .

    Definiciones y conceptos:
    Reconocimiento de redes
    Arquitectura y Diseño
    Dispositivos inalambricos

    Regulaciones, estándares, categorías y topologías:
    Legislación sobre redes inalámbricas
    Estándares en armado de topologías
    Categorías – Normas
    Topologías de armado

    Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques:
    Armado y conexión
    Implementación
    Reconocimiento de herramientas de auditorías inalámbricas
    Conocimiento de técnicas de ataques sobre la plataforma inalámbrica
    Medidas de seguridad

    Aplicaciones prácticas y Examen Parcial:
    Laboratorio: Armado de red inalámbrica y Auditoria
    Múltiple choice de preguntas sobre Wireless
    Relevamiento de redes

    Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte).

    Introducción Android, versiones, Infraestructura y conocimientos de los APK:
    Introducción sobre Android
    Reconocimiento de S.O
    Medidas de seguridad en dispositivos
    Reconocimiento de herramientas de auditorías inalámbricas

    Recomendaciones de seguridad:
    Metodologías de aplicación de seguridad en móviles
    Uso correcto y buena implementación en las corporaciones
    Políticas específicas de implementación
    Políticas adicionales

    Configuración y herramientas complementarias:
    Testeo de las mejores tools de seguridad
    Uso de herramientas en función a la seguridad conexión
    Creacion y armado de laboratorio virtual
    Manejo e instalación de Android   

    Aplicaciones prácticas y Examen Parcial:
    Laboratorio: Técnicas de Auditoria y Scanning
    Múltiple choice de preguntas sobre Android
    Relevamiento de dispositivos

    Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte).

    Bluethoot: definiciones, tools, métodos de prevención y ataques:
    Arquitectura y Diseño
    Conexiones
    Implementación
    Reconocimiento de herramientas de auditorías inalámbricas

    Introducción IOS, versiones, Infraestructura y conocimientos:
    Introducción sobre IOS
    Reconocimiento de S.O
    Medidas de seguridad en dispositivos (Iphone – Ipad)
    Reconocimiento de herramientas de auditorías inalámbricas   

    Introducción a Windows Phone, Symbian y sistemas nativos:
    Introducción sobre los sistemas operativos
    Reconocimiento de la estructura
    Medidas de seguridad en dispositivos
    Reconocimiento de herramientas de auditorías inalámbricas

    Aplicación Práctica y Examen Parcial:
    Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O.
    Múltiple choice de preguntas sobre los SO
    Relevamiento de dispositivos

    Módulo 4: Laboratorios y Prácticas Especiales:

    Wireless consultivo:
    Revisión de casos
    Conocimiento de Redes Mundiales
    Glosario – Resumen

    Relevamiento de red, escaneo de dispositivos:
    Laboratorio Armado y Diseño
    Glosario – Resumen
    Uso de herramientas
    Manejo y uso de Tools   

    Pentest a un dispositivo:
    Reconocimiento: fases principales
    Aplicación de Metodología Pentesting
    Auditoria y Creación de Informe
    Glosario – Resumen   

    Aplicación integral y Examen Final:
    Laboratorio: Pentest a red inalámbrica – Acceso
    Repaso Completo de las unidades en Aula Virtual
    Múltiple choice de preguntas

    Duración:
    16 semanas.

    Carga horaria:
    120 horas.

    Certificación:

    A todos los participantes que hayan aprobado el experto cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aun habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en el experto.

Otra formación relacionada con Tecnología Móvil

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |