info@soe.uagrm.edu.bo

INICIO: 14 DE MAYO DE 2019

Título del programa:

Oficial de Seguridad de la Información


Desempeñar el rol de Oficial de Seguridad de la Información, contando con el lenguaje y habilidades necesarias para una comunicación gerencial o técnica en temas de seguridad de la información obteniendo conocimiento vital y las habilidades requeridas para supervisar el componente de seguridad en cualquier proyecto de tecnologías de información. Adicionalmente el curso incorpora la guía en diversos estándares internacionales en seguridad no centrándose en un solo marco de referencia.

  • Al alumno que asista al 75% de las clases se le otorgará un certificado de participación con valor curricular emitido por la UAGRM.
  • Al alumno que apruebe las evaluaciones del programa se le otorgará adicionalmente el certificado de Aprobación del Programa.

Este curso está diseñado para capacitar y actualizar a los gerentes, responsables o auditores de IT en los roles de un Oficial de seguridad de la información; a saber, la terminología, los fundamentos y aplicaciones de red, energía, refrigeración y de seguridad, los enfoques arquitectónicos de defensa en profundidad, los ataques cibernéticos, Evaluación de la Vulnerabilidad y Gestión de Políticas de Seguridad, de Contingencia y Planificación de la Continuidad, Gestión de Conocimiento, Análisis de la Gestión de Riesgos.

Fecha de Inicio : 14 de Mayo 2019
Fecha de Finalización : 6 de Junio 2019
Horarios : Martes, Jueves de 19:00 a 22:00 y Sábados de 14:30 a 17:30
Duración del Curso : 32 horas
El costo del curso incluye:

  • Certificado de Aprobación y/o Asistencia
  • Material de estudio
  • Impuestos de Ley.
  • Atención personalizada.

Calle Ñuflo de Chávez # 40
Telf.: 3-346703
Santa Cruz de la Sierra, Bolivia

Contenido del Programa

Programa
CAPÍTULO 1: PRESUPUESTO DE CONCIENCIACIÓN Y GESTIÓN DE PROYECTOS 24 horas
Al terminar el presente capítulo, el Postgraduante estará familiarizado con el concepto de conciencia situacional y las fuentes fundamentales de información que conducen a la toma de conciencia de la situación del negocio. Estará familiarizado con la terminología, conceptos y las cinco fases para la gestión de proyectos. 1.1 Concienciación de la Situación del Negocio 1.2 Gestión de Proyectos para los Líderes de Seguridad
CAPÍTULO 2: INFRAESTRUCTURA DE LA RED 24 horas
Al terminar el presente capítulo, el Postgraduante estará familiarizado y será capaz de comunicar los fundamentos de tecnologías y conceptos que describen la infraestructura de la red LAN y WAN.
CAPÍTULO 3: DIRECCIONAMIENTO IP 24 horas
Al terminar el presente capítulo, el Postgraduante entenderá cómo los computadores tienen una variedad de nombres y direcciones en una red y esto debe ser administrado. 3.1 DNS: Sistema de Nombre de Dominio
CAPÍTULO 4: GESTIÓN DE VULNERABILIDADES 24 horas
Al terminar el presente capítulo, el Postgraduante comprenderá los métodos comunes usados para reunir información de inteligencia de red de las organizaciones, utilizando herramientas comúnmente disponibles y los métodos a través de una red. Los métodos comunes usados para reunir información de inteligencia de la red de las organizaciones utilizando herramientas de uso común y métodos disponibles directamente desde el sistema. 4.1 Gestión de Vulnerabilidades – Visión Externa 4.2 Gestión de Vulnerabilidades – Visión Interna 4.3 Gestión de Vulnerabilidades – Visión de Usuario 4.4 Gestión de la Infraestructura 4.5 Gestión de la Misión 4.6 Marcos de Seguridad 4.7 Seguridad en Ventas
CAPÍTULO 5: GESTIÓN DE SEGURIDAD, SEGURIDAD FÍSICA Y PROCESO DE ADQUISICIÓN 24 horas
Al terminar el presente capítulo, el Postgraduante será capaz de articular las necesidades de la tecnología de la información y el programa de seguridad a las partes de la organización responsables de la seguridad. 5.1 Seguridad 5.2 Instalaciones y Seguridad Física 5.3 Gestión de Procesos de Contratación
CAPÍTULO 6: TERMINOLOGÍA Y CONCEPTOS IP 24 horas
Al terminar el presente capítulo, el Postgraduante entenderá la terminología y conceptos de los protocolos de Internet y como las IPs soportan las comunicaciones de internet. 6.1 Protocolos de Internet 6.2 Capa de Transporte
CAPÍTULO 7: ATAQUES EN CONTRA DE LA COMPAÑÍA 24 horas
Al terminar el presente capítulo, el Postgraduante será introducido en los métodos más comunes de ataque y las estrategias básicas para mitigar esas amenazas, podrá conocer que es el código malicioso, los tipos comunes de código malicioso, como se propaga y por qué es un problema costoso para las compañías. Así como también entenderá las diferencias entre el diseño de una red tradicional y los nuevos componentes que son parte de una red inteligente. 7.1 Mitnick vs Shimomura 7.2 Métodos de Ataque 7.3 Software Malicioso 7.4 La Red Inteligente 7.5 Seguridad de Endpoints 7.6 Logging
CAPÍTULO 8: DEFENSA EN PROFUNDIDAD 24 horas
Al terminar el presente capítulo, el Postgraduante será introducido en la terminología y conceptos de riesgo y defensa en profundidad incluyendo amenazas y vulnerabilidades.
CAPÍTULO 9: GESTIÓN DE POLÍTICAS DE SEGURIDAD 24 horas
Al terminar el presente capítulo, el Postgraduante aprenderá como evaluar la política actual de seguridad, identificar la postura general de seguridad de la organización, asegurarse de que la política actual es aplicable a las necesidades organizacionales y modificarlas si es necesario.
CAPÍTULO 10: FUNDAMENTOS DE CRIPTOGRAFÍA 00:00:01
Al terminar el presente capítulo, el Postgraduante podrá demostrar un conocimiento básico de la terminología fundamental y conceptos de criptografía, además de un gran nivel de entendimiento de los tres tipos generales de criptosistemas (Symmetric, asymmetric, Hash) y sus temas de seguridad. 10.1 Fundamentos de Criptografía 10.2 Tipos Generales de Criptosistemas
CAPÍTULO 11: ENCRIPTACIÓN 24 horas
Al terminar el presente capítulo, el Postgraduante será introducido a algunos cripto algoritmos y los conceptos detrás del cifrado seguro.
CAPÍTULO 12: APLICANDO CRIPTOGRAFÍA 24 horas
Al terminar el presente capítulo, el Postgraduante logrará un entendimiento de como la criptografía puede ser usada para asegurar una red y cómo trabaja Pretty Good Privacy (PGP). Será introducido a VPNs, IPSec y Clave de Infraestructura Pública (PKI). 12.1 Aplicaciones de Criptogrrafía, VPNs, IPSec, PGP y PKI
CAPÍTULO 13: SEGURIDAD EN REDES INALÁMBRICAS 24 horas
Al terminar el presente capítulo, el Postgraduante comprenderá las ventajas que hace a la tecnología wireless y bluetooth. 13.1 Ventajas Inalámbricas y Bluetooth 13.2 802.11
CAPÍTULO 14: ESTEGANOGRAFÍA 24 horas
Al terminar el presente capítulo, el Postgraduante entenderá los conceptos y técnicas detrás de la esteganografía y será introducido a las herramientas estaganográficas y técnicas defensivas.
CAPÍTULO 15: MANEJO DE LA PRIVACIDAD 24 horas
Al terminar el presente capítulo, el Postgraduante Se familiarizará con las inquietudes que los usuarios típicamente tienen y soluciones que pueden ser utilizadas para mejorar su privacidad.
CAPÍTULO 16: COMUNICACIONES WEB Y SEGURIDAD 00:00:00
CAPÍTULO 17: OPERACIONES DE SEGURIDAD (OPSEC), MÉTODOS DE ATAQUE Y DEFENSA 24 horas
Al terminar el presente capítulo, el Postgraduante entenderá qué es OPSEC y las técnicas usadas en la Seguridad Operacional defensiva. 17.1 OPSEC Defensivo 17.2 OPSEC Ofensivo 17.3 Sabiduría Gerencial
CAPÍTULO 18: MANEJO DE LA PROPIEDAD INTELECTUAL 24 horas
Al terminar el presente capítulo, el Postgraduante aprenderá los elementos críticos de la creación y el manejo del Programa de Conciencia de Seguridad y a gestionar el proceso de desarrollo de software 18.1 Construir un programa de conciencia de seguridad 18.2 Manejo de la Seguridad del Software 18.3 Honeypots, Honeynets, Honeytokens, Tarpits 18.4 Manejo de Propiedad Intelectual 18.5 Manejo del Cambio y la Seguridad
CAPÍTULO 19: FUNDAMENTOS DEL MANEJO DE INCIDENTES 24 horas
Al terminar el presente capítulo, el Postgraduante comprenderá los conceptos del manejo de incidentes y el proceso de manejo de incidentes de seis pasos.
CAPÍTULO 20: GUERRA DE LA INFORMACIÓN 24 horas
Al terminar el presente capítulo, el Postgraduante se familiarizará con las técnicas, ejemplos y la teoría de la guerra de información.
CAPÍTULO 21: RECUPERACIÓN DE DESASTRES / PLANES DE CONTINGENCIA 24 horas
Al terminar el presente capítulo, el Postgraduante aprenderá como liderar un equipo de BCP/DRP y planear de manera realista un Plan de Continuidad y de Recuperación de Desastres.
CAPÍTULO 22: GESTIÓN DE LA ETICA 24 horas
Al terminar el presente capítulo, el Postgraduante se familiarizará con temas éticos y lineamientos pertinentes a la Seguridad IT.
CAPÍTULO 23: ADMINISTRACIÓN DE RIESGOS DE TI 24 horas
Al terminar el presente capítulo, el Postgraduante entenderá como evaluar y manejar el riesgo. 23.1 Administración de Riesgos y Auditoría
CAPÍTULO 24: Prácticas de Gestión 24 horas
Al terminar el presente capítulo, el Postgraduante entenderá como integrar la Seguridad en la Estructura Organizacional y a familiarizarse con lineamientos para el Reclutamiento y la Contratación de Personal de TI. 24.1 Gestión de Control de Acceso 24.2 Calidad 24.3 Gestionando el crecimiento de negocios y programas en un mercado globalizado. 24.4 Seguridad y Estructura Organizacional 24.5 Gestión del costo total de la Propiedad 24.5 Gestión de Negociaciones 24.6 Gestión de Responsabilidad Legal 24.7 Gestión del Personal Técnico

Docente

Marco Antonio Balboa Salgueiro

Licenciado en Ingeniería de Sistemas de la Universidad Nur, ha obtenido las certificaciones más importantes en seguridad de la información como CISSP y CEH.

Experiencia.

14 Años de experiencia en el campo de seguridad de la información como Consultor, Instructor y Project Leader Internacional en el campo de Seguridad de la Información, amplia y comprobada experiencia en el campo de seguridad  en instituciones y compañías bancarias, petroleras, militares, privadas y gubernamentales en países de centro y sud América. Aplicando normas internacionales como Sarbanes y Oxley para TI, PCI-DSS, ISO 27001-2, ISO 22301, CobIT, Consultorías de Análisis y Gestión de Riesgo, Respuesta a Incidentes, Planes de Recuperación ante Desastres, Gestión de la Continuidad del Negocio, Análisis de seguridad a infraestructuras corporativas de TI, Análisis Forense, Forense Corporativo, Análisis de Malware, Auditorias de Seguridad, Implementación y Auditorias a BCMs y DRPs, Análisis GAP 27002,  Implementación y Auditorias PCI-DSS . Instructor de cursos como “Preparación de Oficiales de seguridad de la información”, “Implementación de BCM”,  “Implementación DRP”, ”Implementación de PCI-DSS”, ”Curso de Ethical Hacking Avanzado”. “Curso de Análisis Forense”, por nombrar algunos.

PROGRAMA PRIVADO
  • PRIVADO
  • ACCESO ILIMITADO
  • Número de unidades24
1 ALUMNOS MATRICULADOS
AraiTraining© AraiCenter. Derechos Reservados.
Ir a la barra de herramientas