Noviembre (fechas, a confirmar)
* duración: 12 horas (3 días de 4 horas)
*costo: en breve

Este curso alcanza a los siguientes objetivos: Comprender los conceptos y definiciones básicas de ciberseguridad; Entender los principios de la gestión básica de riesgos y evaluación de riesgos relacionados con las amenazas de ciberseguridad; Aplicar los principios de las arquitecturas de seguridad; Identificar los componentes de una arquitectura de seguridad; Definir los conceptos de la arquitectura de seguridad de la red; Comprender los conceptos y la metodología de análisis de software malintencionado (malware); Reconocer las metodologías y técnicas para la detección de intrusiones en servidores y redes, por medio de tecnologías de detección de intrusión; Identificar herramientas de evaluación de vulnerabilidades, incluyendo herramientas de código abierto y sus capacidades; Comprender el fortalecimiento de la seguridad del sistema;  Comprender los principios, herramientas y técnicas para pruebas de penetración; Definir los principios, modelos, métodos y herramientas para gestión de sistemas de red; Entender la tecnología de acceso remoto y los conceptos de administración de sistemas; Distinguir, en sistemas y aplicaciones, la diferencia entre amenazas y vulnerabilidades de seguridad; Reconocer los principios de gestión del ciclo de vida del sistema, incluyendo la seguridad y la usabilidad del software; Definir los tipos de incidentes (categorías, respuestas y períodos de tiempo para las respuestas); Describir la recuperación de desastres y la planificación de la continuidad del negocio; Entender las metodologías para respuesta a incidentes, y manejo de los mismos; Comprender las herramientas de correlación de eventos de seguridad, y cómo pueden utilizarse los diferentes tipos de archivo para verificar comportamientos atípicos; Reconocer las implicaciones de investigación de hardware, sistemas operativos y tecnologías de red; Estar familiarizados con los conceptos básicos, prácticas, herramientas, tácticas, técnicas y procedimientos para el procesamiento de datos forenses digitales; Identificar los métodos de análisis de tráfico de red y; Reconocer la información y las tecnologías de información nuevas y emergentes.

 

 

Personal técnico que pertenezcan o necesiten interactuar con áreas de tecnologías y seguridad de la información, así como también colaboradores de seguridad de sistemas y seguridad de la información que deseen adquirir conocimientos sobre la seguridad de las tecnologías de la información y comunicación para a futuro también poder comprender y dominar los conceptos y asimilar las buenas prácticas de los nuevos escenarios.

 

 

.

 

  1. Introducción y Visión General de la Ciberseguridad.

Introducción a la ciberseguridad. Diferencia entre seguridad de información y ciberseguridad. Objetivos de ciberseguridad. Los roles en la ciberseguridad. Los dominios de la ciberseguridad.

  1. Conceptos de la Ciberseguridad.

Riesgo. Tipos y vectores comunes de ataque. Políticas y procedimientos. Controles de ciberseguridad.

  1. Principios de Arquitectura de Seguridad.

Visión general de la arquitectura de seguridad. El modelo OSI. Defensa en profundidad. Firewalls. Asilamiento y segmentación. Monitoreo, detección y registro. Fundamentos de cifrado. Técnicas de cifrado. Aplicaciones de cifrado.

  1. Seguridad de redes, sistemas, aplicaciones y datos.

Controles de proceso – Evaluaciones del riesgo. Controles de proceso – Gestión de la vulnerabilidad. Controles de proceso – Pruebas de penetración. Seguridad de la red. Seguridad del sistema operativo. Seguridad de las aplicaciones. Seguridad de datos.

  1. Respuesta a incidentes.

Evento vs. incidente. Respuesta a incidentes de seguridad. Investigaciones, retenciones legales y preservación. Análisis forense. Recuperación de desastres y planes de continuidad del negocio.

  1. Implicancias de Seguridad y Adopción de la Tecnología.

Panorama actual de amenazas. Amenazas persistentes avanzadas. Tecnología móvil—Vulnerabilidades, amenazas y riesgos. Consumismo de TI y dispositivos móviles. La nube y la colaboración digital.

 

 

Este curso se desarrollará en clases presenciales, con un intervalo en la mitad, con una frecuencia de dos a cinco clases semanales a convenir según la modalidad que se elija.

A lo largo del curso, los asistentes deberán responder cuestionarios breves sobre los temas vistos hasta el momento.

 

12 horas, en 3 jornadas de 4 horas cada una.

 

Ing. Enrique L. Larrieu-Let.

 

Es Ingeniero Electromecánico con Orientación en Electrónica (Facultad de Ingeniería – UBA). Magister en Administración de Negocios con orientación en Dirección de Sistemas de Información (USAL).

 

Tiene más de treinta años de experiencia profesional en diseño e implementación y docencia en temas de redes de voz, video y dato y en seguridad de las tecnologías de la información.

 

Cuenta con la certificación CISM – Certified Information Security Manager de ISACA.

 

Ha desarrollado actividad docente en diferentes universidades (U.B.A., USAL, IUPFA). Vicepresidente de ADACSI (2014-2017), Miembro Vitalicio de AADECA, Miembro de la Comisión Directiva del COPITEC, Integrante de la Comisión Curricular de Ingeniería Electrónica de la FIUBA.

 

 

 

 

 

 

 

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s