Diplomatura en Ciberseguridad

ELEGÍ LO QUE QUIERAS

Reservar

Inicio: MAYO 2024

Modalidad: Online.

Duración: 6 meses

Carga horaria: 200 h.

Dirigido a: Alumnos avanzados y egresados de carreras de informática, telecomunicaciones, desarrollo de software, programación. Personas con responsabilidades actuales en materia de seguridad de la información tales como: CIOs, CISOs, Responsables de áreas de Seguridad Informática, Seguridad de la Información y personas que tomen decisiones en aspectos de Ciberseguridad en las organizaciones.

SABER Y SABER HACER

Las organizaciones crecen e invierten en tecnología pensando en los requerimientos del negocio, sobre todo en un escenario complejo post-pandemia. Por otro lado, las amenazas crecen de manera exponenciales ya que los ciberdelincuentes han visto como crecen las conexiones a Internet por parte de las organizaciones y muchas veces sin los recaudos de seguridad. Hoy el ciberdelito es una actividad rentada, donde los delincuentes logran extorsionar a las organizaciones que, si no tienen sus plataformas protegidas, deberán pagar para estar operativas nuevamente. Es importante formar profesionales que entiendan este escenario y que cuenten con las herramientas para proteger sus organizaciones.


APRENDERÁS A...

APRENDERÁS A…

> Reconocer los elementos instrumentales y metodológicos para comprender la Norma ISO 27001 Seguridad de la Información.

> Diferenciar los campos de aplicación de Seguridad Informatica, Seguridad de la información y Ciberseguridad.

> Reconocer escenarios con problemas de Ciberseguridad y aplicar el modelo de defensa en profundidad para mitigar sus fallos.

> Proteger los datos de las organizaciones sobre las amenazas frecuentes.

> Resolver situaciones de incidencia.

> Acompañar y asesorar a campañas de concientización.

> Definir escenarios seguros.

> Confeccionar y llevar a la práctica un Gap Analysis de Ciberseguridad.

> Tratar la información que generan las diferentes fuentes de datos y protegerla.

> Obtener información ante situaciones críticas.

> Reaccionar ante una infección de Ransomware y como mitigar el problema.

METODOLOGÍA

METODOLOGÍA

Proponemos al participante una diversidad de actividades: lectura del material, aportes escritos a los debates, foros, ejercicios de refuerzo y exámenes. El hecho de que sea online facilita al estudiante a administrar eficazmente su propio tiempo. Los participantes que aprueben el curso recibirán un certificado digital.

BENEFICIOS

BENEFICIOS

> 15%: 2 o más personas de una empresa/organización.

> 20%: Graduados/as UBP.

> Reintegro crédito fiscal a empresas Mipymes

Estos beneficios se consideran sobre los aranceles (excluyendo la matrícula) y no se acumulan. La persona puede elegir el de mayor conveniencia y según la forma de pago gozará de descuentos adicionales.


Director

Esteban Prospero

Esteban Prospero

Ingeniero Electrónico (UBA), Magister Ejecutivo en Administración de Empresas (EMBA, IAE Business School). Ejecutivo de tecnología con 25 años de experiencia en el desarrollo de productos de software para el mercado global. Se desempeñó en puestos de liderazgo en empresas multinacionales de los sectores de las telecomunicaciones, las tecnologías de la información y la ciberseguridad. Responsable de liderar la ingeniería de productos de ciberseguridad para empresas Global 2000. Asesor y consejero de empresas en ciberseguridad y estrategia de producto y organizacional.

José Luis Jiménez

José Luis Jiménez

Máster en Ing. de Software (UNLP) | Esp. en Auditoría y Ciberseguridad (CPCI) | Ing. en Sistemas de Información (UTN) | Diplomado en Probática Electrónica (UNLZ) | Perito Informático | Es Cybersecurity Consultant en APSE

| ConsultorFreelance de Tecnología de la Información.

Andrés Moré

Andrés Moré

Magister en High Performance Computing, Universidad Nacional de La Plata | Licenciado Ciencias de la Computación en FAMAF – UNC | Se desempeña como Ingeniero Principal de la empresa de ciberseguridad

Proofpoint, con 20 años de experiencia en la industria, incluyendo roles de arquitectura de productos de software y seguridad informática para Intel y McAfee | Docente e investigador en sistemas operativos y sistemas de alta prestación en el Instituto Universitario Aeronáutico Córdoba.

Leonardo Fritelli

Leonardo Fritelli

Magister en Ingeniería de Software e Ingeniería del Conocimiento (UPM Madrid) | Licenciado en Informática (Universidad Blas Pascal) | Es Arquitecto de Software para MuleSoft (Salesforce) | Ha desarrollado softwares en diversas

industrias y empresas como Motorola, Globant, eBookers/Orbitz, Bank of America, e Intel/McAfee, en desarrollo de soluciones para grandes clientes corporativos y también consumidores finales | Participó en la concepción técnica e implementación de software de ciberseguridad corporativa para clientes de la compañía McAfee.

Pablo Masjoan

Pablo Masjoan

Ing. en Sistemas de Información (UTN) | Posgrado en Project Management (UTN) | Diplomado en Gestión y Estrategia en Ciberseguridad (UCEMA) | Esp. en Seguridad informática orientada al Usuario, en temas como Phishing,

Ransomware y Security Awarenes | Más de 20 años de trayectoria en empresas de infraestructura crítica, telecomunicaciones, y tecnología | Actualmente es CISO en FadeA.

Daniel Baquer

Daniel Baquer

Ing. en Sistemas (UCC) | Perito Informático, ESAPI (CPCIPC) | Diplomado en Derecho y Tecnología (UBP) | Es CISO de Hipermercado Libertad S.A y Partner CIO en Autral Technology | Se desempeñó como IT

Manager en Conci Carpinella y en Universidad Siglo 21.

CONTENIDOS

  • Introducción a la Seguridad Informática.
  • Conceptos y objetivos de la Seguridad de la Información.
  • Conceptos de información, riesgo, amenaza, vulnerabilidades, impacto, intrusos, objetivos y alcances.
  • Situación actual en las empresas.
  • Organización de la Norma ISO 27001.
  • Objetivos de control.
  • Repaso de los diferentes dominios.
  • Acceso a la información por parte de terceros.
  • ¿Quién es PII? Definición – Preocupación mundial del dato del tercero.
  • Aspectos legales en la protección de datos personales. Ej GDPR.
  • Parámetros de contratos de trabajo. NDA.

  • Seguridad informática: definición, alcance, objetivos, conocimiento requerido.
  • Seguridad de la Información: definición, alcance, objetivos, conocimiento requerido.
  • Ciberseguridad: definición, alcance, objetivos, conocimiento requerido.
  • Ciberinteligencia: definición, alcance, objetivos, conocimiento requerido.
  • Ciberdefensa: definición, alcance, objetivos, conocimiento requerido.
  • Diferencia entre ellas.
  • Tipos de amenazas
  • Aspectos y características que comprometen:
    • Seguridad física
    • Seguridad en redes
    • Seguridad lógica
    • Seguridad en aplicaciones web
    • Seguridad en dispositivos móviles

  • Modelo NIST como soporte en asesoría.
  • Técnicas : Ingeniería social.
  • Técnicas: OSINT.
  • Herramientas públicas para obtención de datos.
  • Introducción a análisis forense.
  • Peritaje informático forense.
  • Ejemplo prácticos y casos reales.

  • ¿Seguridad en la Nube, nuevo paradigma?
  • Revisión de conceptos de tipo de nube.
  • Implementación de seguridad en la nube.
  • Cloud Security Alliance (CSA)
  • Aspectos de seguridad a tener en cuenta en la nube.
  • Modelo de Defensa en Profundidad en la Nube.
  • Exigencias de cumplimiento en la nube: RGDP, PCI, HIPAA, otros.
  • Estrategias nacionales de ciberseguridad.
  • Otras leyes u Organismos. (NIST, OEA, INCIBIE, etc.)

  • Concepto de CERT
  • Concepto de CSIRT
  • El Análisis de Inteligencia
  • Técnicas de organización de la información adquirida 
  • Metodologías de Análisis. Inteligencia Artificial brindando valor agregado a la Ciberseguridad.
  • Presentación de los Resultados de la Inteligencia 
  • Gobierno de la Seguridad de la Información
  • Objetivos de control. KPI.
  • Definición del Plan Estratégico.
  • Valor de la información. Activos de la organización.
  • Entender las necesidades de los procesos de negocio.
  • Protección de Activos de Información.
  • Implementar un Gap Analysis de Ciberseguridad.

  • Evaluación esporádica de la infraestructura y datos.
  • Equipos de Red Team y Blue Team.
  • Conformando equipos de Red y Blue Team.
  • Trabajo interdisciplinario.
  • Aspectos de implementación.
  • Concientizar a la Dirección.
  • Concientizar a los usuarios.
  • Ransomware el peor enemigo.
  • Buenas prácticas para prevenir ataques de Ransomware.
  • Fuimos infectados, que hacer. Forensia.

INSCRIPCIÓN

Completar aquí la solicitud online; abonar el importe de la matrícula y enviar documentación digital requerida.

BENEFICIOS

Con empresas.

BIBLIOTECA

Atención personalizada.

AUDITORIO

Con capacidad para 350 personas.

Formación en Habilidades Blandas.

Ciclo de conferencias inspiradoras.

CURSADO

ONLINE

Exámenes finales en distintos Centros del país
Plataforma de estudio innovadora
Método de educación avalado por CONEAU
+170 Centros de Estudio
Clases grabadas por docentes sobre ejes conceptuales
Flexibilidad en la gestión del tiempo

NOTICIAS


bureau

ISO 9001 – 2015: “Servicios de diseño, apoyo administrativo y logístico para el dictado de cursos, seminarios, talleres, diplomaturas, congresos y capacitación organizada por la Secretaría de Educación Continua”, “Servicio de Biblioteca”, “Gestión de la Documentación Académica” y “Procesos de Compra y Pago a proveedores”.

Compartir: