Conteúdo:
MODULO 1: Introducción a la Seguridad de la Información (10hs)
Concepto de Seguridad – El valor de la Información – Tipos de Ataques – La Ingeniería Social – Riesgos para las Organizaciones – Situación actual – Perfiles de Delincuentes en Internet – Técnicas de robo de información – Ciberterrorismo - Seguridad Informática y Seguridad Física – Areas de acción – Estadísticas de Ciberdelitos – Areas a proteger – Protección perimetral – concepto de Hacking Etico – Análisis de Vulnerabilidades y Penetration Test. Prácticas: Análisis de Vulnerabilidades sobre objetivos de prueba
MODULO 2: Introducción a las Redes Teleinformáticas (10hs)
Topologías de Redes – Redes cableadas y Redes Wireless – Segmentación – Microinformática – Plataformas tecnológicas – Sistemas Microsoft Windows – UNIX – LINUX – Mainframes IBM. Prácticas: Diseño de modelo de redes, identificando sus componentes.
MODULO 3: Seguridad I – Seguridad en Redes, Endpoints y Datos (20hs)
Seguridad en Redes – Modelo OSI y TCP/IP – Conceptos de Firewall, Sistema de Prevención de Intrusos (IPS) – Concepto de VIRUS – Tipos de Virus – Métodos de detección – Antivirus gratuitos versus Antivirus comerciales – Riesgos en Antivirus falsos – Spywares – tipos de Spywares – AntiSpywares – El SPAM y sys riesgos – AntiSPAM – AntiPhishing – Filtro de Contenidos – Redes Privadas Virtuales (VPN) – Protocolos IPSec y SSL - Autenticación Fuerte – Backup de Datos – Tipos y frecuencias de backups – Replicación de Datos – Alta Disponibilidad y Clusters – Tecnologías RAID – Deduplicación – Fuga de Información y Data Loss Prevention. Prácticas: Implementaciones de Firewalls, Antivirus, IPS, AntiSPAM y Filtros de Contenidos.
MODULO 4: Seguridad II – Seguridad en Plataformas Tecnológicas (25hs)
Seguridad en Sistemas Operativos – LOGs y SYSLOGs – Seguridad en Windows Server 2003 y 2008 – Seguridad en Windows XP y Windows 7 – Seguridad en LINUX y UNIX (HP-UX, AIX y Solaris) – Seguridad en Mainframes con IBM zOS – Seguridad en SmartPhones – Seguridad en SQL Server – Seguridad en ORACLE – Seguridad en SAP – Técnicas de Programación Segura en Desarrollo de Aplicaciones. Prácticas: Prácticas en Windows y en LINUX
MODULO 5: Criptografía Aplicada (15hs)
Concepto de Criptografía y Criptología – Tipos de Criptografía – Algorithmos de cifrado – Concepto de HASH – Protocolos de Autneticación y Autorización – Negociaciones PAP y CHAP – Autenticación RADIUS y TACACS – Política de uso de Claves – Complejidad de las Claves – Riesgos de Descifrado – Gestión de Claves y los Super Usuarios – Firma Digital – Certificado Digital – Gestión de Identidades – Control de Accesos – Criptografía aplicada a proteger Bases de Datos, Correos Electrónicos, VPN – Digital Rights Management (DRM). Prácticas: Uso de herramientas tales como PGP, eCipher, ssh.
MODULO 6: Plan de Seguridad (20hs)
Análisis y Gestión de Riesgos – Norma ISO/IEC 27002, análisis de los 11 dominios – Políticas de Seguridad – Comité de Seguridad – Organización de la Seguridad – Clasificación de Activos de Información – Life Cycle Management y la Destrucción de la Información – Seguridad aplicada a los RRHH, validaciónd e antecedentes, Security Awareness – Seguridad Física y ambiental, Redundancia de Infraestructura, sistemas anti-incendio – Seguridad en la Gestión de Operaciones y Comunicaciones – Seguridad en Adquisición, Desarrollo y Mantenimiento de Aplicaciones – Seguridad en Control de Accesos – Plan de Continuidad de Negocios (BCP), sitios de contingencia, DRP y DRS – Gestión de Incidentes de Seguridad de la Información – Cumplimiento de normas o regulaciones, BCRA A-4609, PCI-DSS, SOX, HIPAA, Ley 26388, Ley 25326, Ley de Propiedad Intelectual. Prácticas: Diseño de Planes de cumplimiento con distintas normas.
MODULO 7: Gestión Estratégica de la Seguridad de la Información (25hs)
Servicios Gerenciados en Seguridad de la Información – Seguridad Física y Seguridad Informática – Security Operation Center, funciones, roles y Plataforma Tecnológica – Norma ISO/IEC 27001, certificación internacional de un SGSI – Rol del CSO (Chief Security Officer) – Management del Area de Seguridad – ROSI – Seguridad Informática y Seguridad Física, Organigramas sugeridos – Segregación de funciones – Control de Administradores y Super usuarios – Informes de Seguridad, estrategia, informes ejecutivos e informes operativos – Tablero de Control en Gestión de Seguridad – Gestión de RRHH en Seguridad, Roles y Perfiles, Selección del Personal, técnicas y riesgos – Consideraciones contractuales con los empleados por temas de seguridad – Outsourcing de Servicios Gerenciados de Seguriadad de la Información. Práctica: Diseño de un Tablero de Control de Seguridad de la Información.
MODULO 8: Auditoría y Forensia (15hs)
Ley de Delitos Informáticos N°26388 – Ley de Protección de Datos Personales N°25326 (Habeas Data) – Ley de Propiedad Intelectual y el control del software legítimo en la organización – Técnicas y Herramientas de control de Inventarios de Hardware y Software, y de Auditoría – Auditoría de Sistemas, Pericia Informática – Análisis Forense – Técnicas de Recolección y Guarda de Evidencias – La ética profesional en Seguridad de la Información – Certificaciones internacionales en Seguridad y Auditoria: CISSP, CISM, CISA, CISP – Prácticas: Pruebas con herramientas de control de inventarios y controles de redes, y con herramientas de análisis forense.
TRABAJO FINAL: Se brindará esta información una vez iniciado el curso. Habrá 3 opciones de temas.