INICIO: 14 DE MAYO DE 2019
Título del programa:
Oficial de Seguridad de la Información
Desempeñar el rol de Oficial de Seguridad de la Información, contando con el lenguaje y habilidades necesarias para una comunicación gerencial o técnica en temas de seguridad de la información obteniendo conocimiento vital y las habilidades requeridas para supervisar el componente de seguridad en cualquier proyecto de tecnologías de información. Adicionalmente el curso incorpora la guía en diversos estándares internacionales en seguridad no centrándose en un solo marco de referencia.
Este curso está diseñado para capacitar y actualizar a los gerentes, responsables o auditores de IT en los roles de un Oficial de seguridad de la información; a saber, la terminología, los fundamentos y aplicaciones de red, energía, refrigeración y de seguridad, los enfoques arquitectónicos de defensa en profundidad, los ataques cibernéticos, Evaluación de la Vulnerabilidad y Gestión de Políticas de Seguridad, de Contingencia y Planificación de la Continuidad, Gestión de Conocimiento, Análisis de la Gestión de Riesgos.
Fecha de Inicio : 14 de Mayo 2019
Fecha de Finalización : 6 de Junio 2019
Horarios : Martes, Jueves de 19:00 a 22:00 y Sábados de 14:30 a 17:30
Duración del Curso : 32 horas
El costo del curso incluye:
Calle Ñuflo de Chávez # 40
Telf.: 3-346703
Santa Cruz de la Sierra, Bolivia
[contact-form-7 id=”8169″ title=”Cursos”]
Contenido del Programa
Programa | |||
CAPÍTULO 1: PRESUPUESTO DE CONCIENCIACIÓN Y GESTIÓN DE PROYECTOS | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante estará familiarizado con el concepto de conciencia situacional y las fuentes fundamentales de información que conducen a la toma de conciencia de la situación del negocio. Estará familiarizado con la terminología, conceptos y las cinco fases para la gestión de proyectos. 1.1 Concienciación de la Situación del Negocio 1.2 Gestión de Proyectos para los Líderes de Seguridad | |||
CAPÍTULO 2: INFRAESTRUCTURA DE LA RED | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante estará familiarizado y será capaz de comunicar los fundamentos de tecnologías y conceptos que describen la infraestructura de la red LAN y WAN. | |||
CAPÍTULO 3: DIRECCIONAMIENTO IP | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante entenderá cómo los computadores tienen una variedad de nombres y direcciones en una red y esto debe ser administrado. 3.1 DNS: Sistema de Nombre de Dominio | |||
CAPÍTULO 4: GESTIÓN DE VULNERABILIDADES | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante comprenderá los métodos comunes usados para reunir información de inteligencia de red de las organizaciones, utilizando herramientas comúnmente disponibles y los métodos a través de una red. Los métodos comunes usados para reunir información de inteligencia de la red de las organizaciones utilizando herramientas de uso común y métodos disponibles directamente desde el sistema. 4.1 Gestión de Vulnerabilidades – Visión Externa 4.2 Gestión de Vulnerabilidades – Visión Interna 4.3 Gestión de Vulnerabilidades – Visión de Usuario 4.4 Gestión de la Infraestructura 4.5 Gestión de la Misión 4.6 Marcos de Seguridad 4.7 Seguridad en Ventas | |||
CAPÍTULO 5: GESTIÓN DE SEGURIDAD, SEGURIDAD FÍSICA Y PROCESO DE ADQUISICIÓN | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante será capaz de articular las necesidades de la tecnología de la información y el programa de seguridad a las partes de la organización responsables de la seguridad. 5.1 Seguridad 5.2 Instalaciones y Seguridad Física 5.3 Gestión de Procesos de Contratación | |||
CAPÍTULO 6: TERMINOLOGÍA Y CONCEPTOS IP | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante entenderá la terminología y conceptos de los protocolos de Internet y como las IPs soportan las comunicaciones de internet. 6.1 Protocolos de Internet 6.2 Capa de Transporte | |||
CAPÍTULO 7: ATAQUES EN CONTRA DE LA COMPAÑÍA | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante será introducido en los métodos más comunes de ataque y las estrategias básicas para mitigar esas amenazas, podrá conocer que es el código malicioso, los tipos comunes de código malicioso, como se propaga y por qué es un problema costoso para las compañías. Así como también entenderá las diferencias entre el diseño de una red tradicional y los nuevos componentes que son parte de una red inteligente. 7.1 Mitnick vs Shimomura 7.2 Métodos de Ataque 7.3 Software Malicioso 7.4 La Red Inteligente 7.5 Seguridad de Endpoints 7.6 Logging | |||
CAPÍTULO 8: DEFENSA EN PROFUNDIDAD | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante será introducido en la terminología y conceptos de riesgo y defensa en profundidad incluyendo amenazas y vulnerabilidades. | |||
CAPÍTULO 9: GESTIÓN DE POLÍTICAS DE SEGURIDAD | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante aprenderá como evaluar la política actual de seguridad, identificar la postura general de seguridad de la organización, asegurarse de que la política actual es aplicable a las necesidades organizacionales y modificarlas si es necesario. | |||
CAPÍTULO 10: FUNDAMENTOS DE CRIPTOGRAFÍA | 00:00:01 | ||
Al terminar el presente capítulo, el Postgraduante podrá demostrar un conocimiento básico de la terminología fundamental y conceptos de criptografía, además de un gran nivel de entendimiento de los tres tipos generales de criptosistemas (Symmetric, asymmetric, Hash) y sus temas de seguridad. 10.1 Fundamentos de Criptografía 10.2 Tipos Generales de Criptosistemas | |||
CAPÍTULO 11: ENCRIPTACIÓN | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante será introducido a algunos cripto algoritmos y los conceptos detrás del cifrado seguro. | |||
CAPÍTULO 12: APLICANDO CRIPTOGRAFÍA | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante logrará un entendimiento de como la criptografía puede ser usada para asegurar una red y cómo trabaja Pretty Good Privacy (PGP). Será introducido a VPNs, IPSec y Clave de Infraestructura Pública (PKI). 12.1 Aplicaciones de Criptogrrafía, VPNs, IPSec, PGP y PKI | |||
CAPÍTULO 13: SEGURIDAD EN REDES INALÁMBRICAS | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante comprenderá las ventajas que hace a la tecnología wireless y bluetooth. 13.1 Ventajas Inalámbricas y Bluetooth 13.2 802.11 | |||
CAPÍTULO 14: ESTEGANOGRAFÍA | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante entenderá los conceptos y técnicas detrás de la esteganografía y será introducido a las herramientas estaganográficas y técnicas defensivas. | |||
CAPÍTULO 15: MANEJO DE LA PRIVACIDAD | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante Se familiarizará con las inquietudes que los usuarios típicamente tienen y soluciones que pueden ser utilizadas para mejorar su privacidad. | |||
CAPÍTULO 16: COMUNICACIONES WEB Y SEGURIDAD | 00:00:00 | ||
CAPÍTULO 17: OPERACIONES DE SEGURIDAD (OPSEC), MÉTODOS DE ATAQUE Y DEFENSA | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante entenderá qué es OPSEC y las técnicas usadas en la Seguridad Operacional defensiva. 17.1 OPSEC Defensivo 17.2 OPSEC Ofensivo 17.3 Sabiduría Gerencial | |||
CAPÍTULO 18: MANEJO DE LA PROPIEDAD INTELECTUAL | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante aprenderá los elementos críticos de la creación y el manejo del Programa de Conciencia de Seguridad y a gestionar el proceso de desarrollo de software 18.1 Construir un programa de conciencia de seguridad 18.2 Manejo de la Seguridad del Software 18.3 Honeypots, Honeynets, Honeytokens, Tarpits 18.4 Manejo de Propiedad Intelectual 18.5 Manejo del Cambio y la Seguridad | |||
CAPÍTULO 19: FUNDAMENTOS DEL MANEJO DE INCIDENTES | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante comprenderá los conceptos del manejo de incidentes y el proceso de manejo de incidentes de seis pasos. | |||
CAPÍTULO 20: GUERRA DE LA INFORMACIÓN | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante se familiarizará con las técnicas, ejemplos y la teoría de la guerra de información. | |||
CAPÍTULO 21: RECUPERACIÓN DE DESASTRES / PLANES DE CONTINGENCIA | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante aprenderá como liderar un equipo de BCP/DRP y planear de manera realista un Plan de Continuidad y de Recuperación de Desastres. | |||
CAPÍTULO 22: GESTIÓN DE LA ETICA | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante se familiarizará con temas éticos y lineamientos pertinentes a la Seguridad IT. | |||
CAPÍTULO 23: ADMINISTRACIÓN DE RIESGOS DE TI | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante entenderá como evaluar y manejar el riesgo. 23.1 Administración de Riesgos y Auditoría | |||
CAPÍTULO 24: Prácticas de Gestión | 24 horas | ||
Al terminar el presente capítulo, el Postgraduante entenderá como integrar la Seguridad en la Estructura Organizacional y a familiarizarse con lineamientos para el Reclutamiento y la Contratación de Personal de TI. 24.1 Gestión de Control de Acceso 24.2 Calidad 24.3 Gestionando el crecimiento de negocios y programas en un mercado globalizado. 24.4 Seguridad y Estructura Organizacional 24.5 Gestión del costo total de la Propiedad 24.5 Gestión de Negociaciones 24.6 Gestión de Responsabilidad Legal 24.7 Gestión del Personal Técnico |
Docente
Marco Antonio Balboa Salgueiro
Licenciado en Ingeniería de Sistemas de la Universidad Nur, ha obtenido las certificaciones más importantes en seguridad de la información como CISSP y CEH.
Experiencia.
14 Años de experiencia en el campo de seguridad de la información como Consultor, Instructor y Project Leader Internacional en el campo de Seguridad de la Información, amplia y comprobada experiencia en el campo de seguridad en instituciones y compañías bancarias, petroleras, militares, privadas y gubernamentales en países de centro y sud América. Aplicando normas internacionales como Sarbanes y Oxley para TI, PCI-DSS, ISO 27001-2, ISO 22301, CobIT, Consultorías de Análisis y Gestión de Riesgo, Respuesta a Incidentes, Planes de Recuperación ante Desastres, Gestión de la Continuidad del Negocio, Análisis de seguridad a infraestructuras corporativas de TI, Análisis Forense, Forense Corporativo, Análisis de Malware, Auditorias de Seguridad, Implementación y Auditorias a BCMs y DRPs, Análisis GAP 27002, Implementación y Auditorias PCI-DSS . Instructor de cursos como “Preparación de Oficiales de seguridad de la información”, “Implementación de BCM”, “Implementación DRP”, ”Implementación de PCI-DSS”, ”Curso de Ethical Hacking Avanzado”. “Curso de Análisis Forense”, por nombrar algunos.