Datos del curso

Precio: $ 4940
Fecha de incio: 17/05/2018
Duración: 16 Semanas

Experto Universitario en seguridad de dispositivos móviles e inalámbricos

Estudia a distancia. Aprende a administrar redes inalámbricas de manera segura y conoce mejores prácticas para proteger dispositivos móviles

Experto Universitario en seguridad de dispositivos móviles e inalámbricos

  

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.

La plataforma inalámbrica y móvil, es muy vulnerable debido a su posición física y su débil conocimiento de estructura segura por lo que debe ser protegida con el fin de controlar que sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.

Basándonos en la cantidad infinita de dispositivos inalámbricos que podemos encontrar, éstos ya son parte de la estructura de la red, por lo que habrá que tomar las medidas necesarias, cumpliendo las metodologías de la seguridad.

Área, campo o disciplinas de conocimiento del curso:

 

  • Telecomunicaciones
  • Administración de Servidores
  • Administración de Redes de Datos
  • Seguridad Informática
  • Computación
  • Seguridad de la Información
  • Seguridad Informática

Objetivo general 

 

Que los participantes aprendan a desarrollar un plan de seguridad para que la organización se encuentre protegida en el espacio y contexto de la movilidad y comunicaciones inalámbricas, así como adquieran los conocimientos sobre las redes inalámbricas y el buen uso de configuraciones en dispositivos móviles, evitando la fuga de información, que hoy en día es uno de los casos más repetidos.

Objetivos específicos

 

Que los participantes:

• Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones

• Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.

• Conozcanr sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad

• Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte

• Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles

• Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.

• Incorporen los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar

• Conozcan todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

 

Destinatarios

 

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

 

Requisitos previos

 

Es deseable poseer conocimientos de operación y uso de dispositivos móviles.

Metodología de enseñanza-aprendizaje

 

Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos  y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.

 

MODALIDAD EDUCATIVA

 

La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:

·         Foros de discusión semanal propuestos por el docente (un foro por unidad).

·         Consulta al docente a través de e-mail o chat.

·         Dictado de una clase por módulo (estimativamente) en tiempo real mediante un Aula Virtual Sincrónica (AVS)

·         Material de lectura semanal y por unidad temática

·         Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.

·         Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.

Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de autoestudio por la implementación de foros proactivos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feed back) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica. 

 

Modalidad de evaluación y acreditación

 

Habrá una Evaluación Integradora Final Obligatoria por Módulo. La idea es que en cada una de ellas los participantes den cuenta de los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.

Las evaluaciones podrán incluir una práctica específica que permita incorporar contenidos integradores, así como la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.

Al final del experto se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.

Temario

 

Módulo 1: Reconocimiento y Fundamentos Metodológicos

Período

Unidades temáticas

Semana 1

Definición, tipos de redes inalámbricas, Dispositivos y características

Definiciones y conceptos

Reconocimiento de redes

 Arquitectura y Diseño

Dispositivos inalambricos

Semana 2

Regulaciones, estándares, categorías y topologías

Legislación sobre redes inalámbricas

Estándares en armado de topologías

Categorías – Normas

Topologías de armado

Semana 3

Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques

Armado y conexión

Implementación

Reconocimiento de herramientas de auditorías inalámbricas

Conocimiento de técnicas de ataques sobre la plataforma inalámbrica

Medidas de seguridad

Semana 4

Aplicaciones prácticas y Examen Parcial

Laboratorio: Armado de red inalámbrica y Auditoria

Múltiple choice de preguntas sobre Wireless

Relevamiento de redes

Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte)

Período

Unidades temáticas

Semana 1

Introducción Android, versiones, Infraestructura y conocimientos de los APK

Introducción sobre Android

Reconocimiento de S.O

Medidas de seguridad en dispositivos

Reconocimiento de herramientas de auditorías inalámbricas

Semana 2

Recomendaciones de seguridad

Metodologías de aplicación de seguridad en móviles

Uso correcto y buena implementación en las corporaciones

Políticas específicas de implementación

Políticas adicionales

Semana 3

Configuración y herramientas complementarias

Testeo de las mejores tools de seguridad

Uso de herramientas en función a la seguridad conexión

Creacion y armado de laboratorio virtual

Manejo e instalación de Android 

Semana 4

Aplicaciones prácticas y Examen Parcial

Laboratorio: Técnicas de Auditoria y Scanning

Múltiple choice de preguntas sobre Android

Relevamiento de dispositivos

Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte)

Período

Unidades temáticas

Semana 1

Bluethoot: definiciones, tools, métodos de prevención y ataques

Arquitectura y Diseño

Conexiones

Implementación

Reconocimiento de herramientas de auditorías inalámbricas

Semana 2

Introducción IOS, versiones, Infraestructura y conocimientos

Introducción sobre IOS

Reconocimiento de S.O

Medidas de seguridad en dispositivos (Iphone – Ipad)

Reconocimiento de herramientas de auditorías inalámbricas

Semana 3

Introducción a Windows Phone, Symbian y sistemas nativos

Introducción sobre los sistemas operativos

Reconocimiento de la estructura

Medidas de seguridad en dispositivos

Reconocimiento de herramientas de auditorías inalámbricas 

Semana 4

Aplicación Práctica y Examen Parcial

Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O.

Múltiple choice de preguntas sobre los SO

Relevamiento de dispositivos

Módulo 4: Laboratorios y Prácticas Especiales

Período

Unidades temáticas

Semana 1

Wireless consultivo

Revisión de casos

Conocimiento de Redes Mundiales

Glosario – Resumen 

Semana 2

Relevamiento de red, escaneo de dispositivos

Laboratorio Armado y Diseño

Glosario – Resumen

Uso de herramientas

Manejo y uso de Tools 

Semana 3

Pentest a un dispositivo

Reconocimiento: fases principales

Aplicación de Metodología Pentesting

Auditoria y Creación de Informe

Glosario – Resumen 

Semana 4

Aplicación integral y Examen Final

Laboratorio: Pentest a red inalámbrica – Acceso

Repaso Completo de las unidades en Aula Virtual

Múltiple choice de preguntas 

 

Duración

 

16 semanas.

 

Carga horaria

 

120 horas.

 

Certificación

 

A todos los participantes que hayan aprobado el experto cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aun habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en el  experto.  

Dirección y cuerpo docente

 

Profesor: OSCAR LEONARDO BANCHIERO

Mi nombre es Oscar Leonardo Banchiero, y me recibí de Especialista de Seguridad de la Información & Ethical Hacking , en EC COUNCIL (academia internacional) y en CISCO (Argentina), entre los años 2005/2014, posteriormente me gradué de Certified Ethical Hacking V 8.0 (ultima versión) en  EC COUNCIL (academia internacional de seguridad informática), en el año 2014.

Mi historial como docente comienza en ISEC (Information Security) & Telefónica Argentina, habiéndome desempeñado en varios países de LatinoAmerica (Uruguay, Bolivia, Colombia, Ecuador, Venezuela, Costa Rica, Paraguay) Actualmente lo estoy haciendo en los mismos países y a nivel local en UTN, ISEC y Telefónica Argentina.

Mi trayectoria laboral–profesional comienza en CIEVI (Centro de eliminación de virus Informáticos) (1995), desempeñándome como Analista de seguridad, recibido en Escuelas Leicester / IAC.

Actualmente trabajo como Especialista de Seguridad, en Telefónica Argentina

He participado en jornadas y congresos de actualización y perfeccionamiento, como por ejemplo Seguridad en dispositivos Móviles (CXO Community) , Seguridad en la nube (ISEC), Seguridad Ethical Hacking (ISEC), Seguridad en redes (Telefónica Argentina)

También he publicado artículos referidos a la seguridad informática, como 'la entrevista que los bancos no querrían publicar' (http://www.dragonjar.org/la-entrevista-que-los-bancos-no-querrian-publicar.xhtml), Mobile Pentesting (ICIC), 'Ingrese en la mente de un cibercriminal', revista IT NOW (http://revistaitnow.com/2014/03/seguridad/ingrese-en-la-mente-de-un-cibercriminal/), 'Teclados virtuales, son seguros?', (http://blog.segu-info.com.ar/2012/04/teclados-virtuales-son-seguros.html), y varios artículos y charlas más.

Finalmente, he realizado investigaciones en el tema: Seguridad Informática en dispositivos móviles e inalámbricos.

Actualmente, dirijo o participo en la investigación: de monitoreo de dispositivos móviles & inalámbricos

Participe activamente de charlas y cursos en eventos relacionados con la Seguridad Informática, como CXO Community, Infosecurity Latinoamerica, ICIC, Televisión.

Coordinador: OSCAR ANDRES SCHMITZ

Mi nombre es Oscar Andrés Schmitz, y me recibí de Ingeniero en Sistemas de la Información, en la Universidad Tecnoloógica Nacional, en el año 1997, posteriormente me gradué en el MBA (Maestría en Negocios) en la Universidad del CEMA, en el año 2005. Poseo una amplitud de cursos de perfeccionamiento vinculados con la seguridad, tecnología y negocios. Me encuentro en el registro de expertos de la CONEU en referencia a gestión de sistemas de información, gestión de TICs y Seguridad de la Información.

Mi historial como docente comienza en 1998, desempeñándome en como profesor titular de Computación y Seguridad en la Licenciatura de Seguridad del IUPFA, sumando otras materias vinculadas durante los años siguientes. Actualmente lo estoy haciendo en la UADE, SIGEN, CAECE y Fundación Libertad, en las temáticas a fin a mi especialidad, tecnología, seguridad y negocios.

Mi trayectoria laboral–profesional comienza en 1994, desarrollando mi carrera profesional en todos los puestos del Banco Internacional ING Bank. Actualmente trabajo como Director Ejecutivo en CXO Community  desarrollando actividades de Business Development Accelerator, Mentoring en Negocios y Tecnología, Coaching Ejecutivo y Organizacional, Challenge Security Integration, etc.

He participado en jornadas y congresos de actualización y perfeccionamiento, como director y moderador y orador vinculados con CXO Community, Foro Level 3, entre otros.

También he publicado varios papers incluidos en https://www.linkedin.com/today/author/1573471   

Mis especialidades:  IT Management (Gestión y Gobierno de IT) - IT Strategy (Estrategia de IT) - Change management (Gestión del Cambio) – Business Development (Desarrollo de Casos de Negocios) - Organizational Restructuring (Reestructuración Organizacional) – Project Management (Gestión de Proyectos) – Cost & Benefit Business Analisys (Análisis de Costo/Beneficio del Negocio) - Operational Efficiency (Eficiencia Operacional) - Leadership (Liderazgo) – Coaching (Coaching) – Mentoring – Information Security (Seguridad de la Información) – BIO (Business Innovation Officer – Dirección de Innovación en los Negocios ) - CIO (Chieff Information Officer – Dirección de IT) – CSO (Chieff Security Officer – Dirección de Seguridad) – CISO (Chief Information Security Officer – Dirección de Seguridad de la Información)

Bibliografía

El material semanal será entregado en formato digital desarrollado por la dirección y el docente.

Vivek Ramachandran. Backtrack 5 Wireless Penetration Testing. 2011. Referencias ISBN 978-1-849515-58-0 - http://www.amazon.es/Backtrack-Wireless-Penetration-Testing-Beginners/dp/1849515581

Johnny Cache. Hacking Exposed-Wireless: Wireless Security Secrets & Solutions. 2010. Ed. Alfa Omega. Referencias ISBN-13: 978-0071666619 - http://www.amazon.com/Hacking-Exposed-Wireless-Security-Colutions/dp/0071666613

Link complementarios:

Cisco. Redes Inalámbricas por Cisco. 2014. Disponible desde: http://www.cisco.com/web/ES/solutions/es/wireless_network/index.html

IEEE Standards. Principales estándares inalámbricos. 2014. Disponible desde http://ieeestandards.galeon.com/aficiones1573579.html

Google. Políticas de buen uso en Android. 2014. Disponible desde https://support.google.com/a/users/answer/190930?hl=es

 


[1] El Centro de e-learning de la FRBA, en su programa de mejora continua ha decidido incorporar, como un complemento de la modalidad asincrónica, las clases en tiempo real, mediante el uso de un Aula Virtual Sincrónica (AVS). Por lo tanto, todos los cursos y especialidades deberán incorporar obligatoriamente las clases en tiempo real. De acuerdo a sus posibilidades y necesidades, los responsables de los cursos y especialidades decidirán su utilización en una frecuencia mínima de una clase por módulo (mensual) y máxima de ocho clases por módulo. 

Preguntas

Matias:¿Cual es la duración del curso?
La duración del curso es de 16 Semanas
Luis:¿Cual es el precio del curso?
El precio de curso es de $4940
Gustavo:¿Cual es la modalidad del curso?
La modalidad del curso es a distancia
Gabriel:¿El precio la los extranjeros es el mismo?
El precio en dolares para la comunidad internacional es de USS 330
Sergio:¿Cómo es la modalidad de pago?
Podrás pagarlo a través de Mercado Pago o Dinero Mail con tarjeta de crédito, débito o efectivo a través de RapiPago o Pago Fácil. Cada plataforma brinda diferentes opciones. Si estás en el exterior podrás pagar tu curso vía Paypal.
Realizá tu pregunta
Recibí más información


Educursos no se hace responsable de la oferta educativa aqui planteada.