Programa en gestión de la seguridad en informática

Especialidad

En Buenos Aires

Precio a consultar

Descripción

  • Tipología

    Especialidad

  • Lugar

    Buenos aires

La ciberseguridad está en la agenda de los estados y debería formar parte de toda empresa pues la información es un recurso que, como el resto de los activos, tiene un alto valor y por consiguiente debe ser debidamente protegida y gestionada.
Dirigido a profesionales que sean o que estén en camino a ser los encargados de gestionar la seguridad de la información de la organización (Chief Information Security Officers), o bien que estén interesados en aprender estos conceptos de manera de poder integrarlos en su organización.

Sedes y fechas disponibles

Ubicación

inicio

Buenos Aires
Ver mapa
Ramón Freire 183, C1426AVC

inicio

Fechas disponiblesInscripciones cerradas

Información relevante sobre el curso

Curso de posgrado

Preguntas & Respuestas

Añadí tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Dejanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Hace 14 años que este centro está en Emagister.

Materias

  • Informática
  • Seguridad informática
  • Organización
  • IRAM
  • Redes
  • Redes y Comunicaciones
  • Tecnologías Emergentes
  • Tecnología de la información
  • Diseño
  • Administración de redes
  • Estadística aplicada
  • Gobierno de TI
  • Normativa Legal de TI
  • Auditoría informática
  • Seguridades Informáticas
  • Minería de Datos
  • Comunicaciones móviles
  • Planificación estratégica

Plan de estudios


1. Sistemas de Gestión de la Seguridad de la Información (Jorge Eterovic – 4hs)

Normas de seguridad de la información de ISO. Norma IRAM-ISO/IEC 27001. Enfoque basado en procesos. Establecimiento y gestión del SGSI. Requisitos de documentación. Responsabilidad de la dirección. Auditorias internas del SGSI. Revisión del SGSI. Mejora continua. Planificación del proyecto de seguridad. Checklist de seguridad de la información.

2. Políticas de Seguridad de la Información (Jorge Eterovic – 4 Hs)

Norma IRAM-ISO/IEC 27002. Política de seguridad. Organización de la seguridad. Gestión de Activos de Infor mac ión. Seguridad de lo s R RHH. S egur idad fí sic a y a mbi ent al. Gestión de tecnol ogía s de la información. Control de accesos lógicos. Desarrollo y mantenimiento de sistemas. Gestión de Incidentes de seguridad. Administración de la continuidad de los negocios. Cumplimiento

3. Gestión de Riesgos (Jorge Nunes – 4hs)

Norma IRAM 27005. Concepto de la gestión de riesgos. Proceso de gestión de riesgos. Identificación, análisis, evolución y tratamiento de riesgos. Control y revisión. Documentación. Estándares Internacionales de Seguridad Informática.

4. Gestión en el Cifrado de la Información (Jorge Eterovic- 4hs)

Clasificación de los sistemas de cifrado. Cifrado en bloque y en flujo. Cifrado de clave secreta. Cifrado de clave pública y privada. Comparación, usos, ventajas y desventajas. Algoritmos de Hash. Firma Digital. PKI. Jerarquía de CA. Esteganografía. Seguridad en correo electrónico. MIME. Protocolos de Seguridad. SET. SSH. IPSec. SSLS/TLS. Kerberos. HTTPS. Ataques.

5. Gestión de Redes Seguras (Rodolfo Baader – 4hs)

Topologías de redes. Firewalls y proxies. DMZ. Túneles/VPN. Monitoreo de Redes

NIDS/IPS. Ataques a TCP/IP.

6. Gestión de la Seguridad en el Software (Rodolfo Baader – 4hs)

Proceso de desarrollo seguro. Diseño, implementació n, operaciones. Buffer overflows y otros tipos de ataques (SQL Injection, etc) Entornos protegidos (sandbox, jail).

7. Gestión de la Vulnerabilidad (Rodolfo Baader – 4hs)

Ciberdelitos. Ciberdelincuencia. Ciclo de vulnerabilidades. Análisis de vulnerabilidades y pen-test. Demo completa de ataque a servidores y aplicaciones. Código Malicioso.

8. Auditoria (Patricia Prandini — 4hs)

Concepto. Función del auditor informático. Metodología de trabajo. Informe del auditor. Estándares aplicables. COBIT. Auditoria de aspectos de seguridad de la información.

9. Aspectos Legales de la Seguridad Informática (Darío Veltani — 4hs)

Rég imen ju rídi co d e prot ección d e la in for mac ión en gen eral (L ey 24. 766 ). Di spo sic iones sobr e confidencialidad de la información en el ámbito laboral (Ley 20.744). Normas penales que protegen la información en general. Protección de la información como medio de protección de la privacidad y la intimidad en el Código Civil y Comercial de la Nación. Marco regulatorio de la protección de los datos personales, el honor y la intimidad. Ley 25.326 y normas reglamentarias y complementarias. Delitos informáticos.

Responsabilidad civil, laboral, penal y administrativa del Profesional de Seguridad Informática. Legislación en materia de seguridad informática. Delitos a través de Internet.

Legislación vigente en materia de privacidad y confidencialidad de la información. Privacidad, secreto, reserva y habeas data.

10. Forensia Informática (Rodolfo Baader — 4hs)

Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs análisis offline. Antiforensia.

11. Presentación de trabajos (Gustavo del Pino — 4hs)

Programa en gestión de la seguridad en informática

Precio a consultar