Certified Cyber Defense Officer (CCDO)

Anuncio
Introducción
Este programa está orientado a todas aquellas personas que deseen profundizar los
conocimientos sobre el tratamiento de la Cyber-Defense. Esta disciplina, cada día más vigente,
requiere de especialistas en cada Organización, Empresa, Gobierno o estudios particulares, que
prevean y mitiguen posibles amenazas que interfieran en sus operaciones naturales y eviten las
tan actuales fugas de la Información. Wikileaks, Snowden, Vaticano-leaks, Fifa Gate, Panamá
Papers, son solo algunas de las secuelas de una débil administración de los datos y sus
consecuencias, son imponderables.
Características del curso
Presencial con prácticas informáticas.
Destinatarios
Directores y decisores de las áreas de Auditoría, Control Interno, Gerentes de áreas críticas:
Legales, Recursos Humanos, Seguridad de la Información, Compliance, Consultores y toda persona
con funciones de contralor de la Industria Financiera, de la Salud, Gobierno o Corporación.
Asimismo será de utilidad para los CEOs, CIOs, CFOs, y demás Gerentes de áreas críticas que
deseen conocer las amenazas a los que enfrenta una Organización ante las tecnologías
emergentes y las bandas cada vez más sofisticadas de delincuentes.
Objetivos
Formar especialistas en Cyber-Defense a fin de brindarles una especialidad específica en esta área
y brindarles el conocimiento y lenguaje que les permita acceder a las más altas autoridades a fin
de procurar una hegemonía sólida que asegure la protección de los activos y que permita la
prosecución de los fines estratégicos de cualquier Organización.
A
Programa
INVERSORES
Y
DIRECTIVOS
1. Introducción al Manejo y Seguridad de la Información
Marco conceptual de la Seguridad de la Información - Historia de la Disciplina - Política de
Seguridad - Maniobras en el Ciberespacio - Modelando el ciberespacio para su Comprensión.
2. Roles & Funciones – El Factor Humano
La comprensión de sus Actores – Las Fronteras de la Mente - ¿Quién es quién? – Fijando Objetivos
– Los distintos Perfiles
3. Evaluación de Riesgos
Introducción a las Metodologías de Evaluación de Riesgos - Desarrollo de los distintos Modelos Análisis de Sistemas de Información - El desarrollo de la Lista de Ataque - Evaluación de Riesgos en
Sistemas de Información – Casos de Uso de Evaluaciones de Riesgo Tecnológico
4. Ciber-enemigos y Ciber-estrategias
Mapeo de las Funciones Críticas de Negocios - Identificación y Caracterización de las distintas
Ciberamenazas y Ciberataques – ¿Cómo son las diversas estrategias de ataque cibernético? Aplicación de Estrategias de Ataques Cibernéticos
5. Ingeniería Social
Introducción y el contexto actual – Las diferentes técnicas aplicadas por atacantes e intrusos La
Psicología de la Manipulación – Casos Épicos - El ataque con “cautela”
6. Equipo de Respuesta ante incidencias (SIRT)
¿Qué es un equipo Respuesta a Incidentes? - La conformación de un Equipo y la determinación de
las distintas funciones de los actores – Definiciones Técnicas – Modelo de Reglas para
comprometer a un Adversario – Esquemas y Arboles de Ataques – Ataques Gráficos - Selección de
Objetivos de Ataque – Recolección y Análisis de Datos – Mejores Prácticas - La Obtención de los
Resultados
7. Ingeniería de la Seguridad de la Información - Information Systems Security Engineering
(ISSE)
Análisis de Amenazas – Requerimientos de Seguridad - Arquitecturas Seguras y Principios de
Diseño - Contramedidas frente a las Amenazas – Firewalls - Control de acceso - Cifrado - Auditoría
y Control de la Seguridad - Detección de Intrusiones – Forencia y Gestión de Incidencias
8. Sistemas de Detección de Intrusos
IDS Host-Based (basados en el cliente) – IDS Network-Based (basados en la red) – Mecanismo de
detección por Firmas – Componentes y Soporte de Procesos – Funcionamiento de HASH del
Malware
9. Infraestructura de Clave Pública (PKI)
Introducción a los fundamentos de la Criptografía - Identificación y autenticación mediante
credenciales PKI - Privilegio y Administración de las funciones con las credenciales PKI - Key
Management Essentials - Estándares de la Industria - Aplicaciones de PKI - Políticas para establecer
y configurar los componentes de PKI
10. Técnicas de Penetración e Intrusiones de la Red
¿Cómo es el proceder de los atacantes? - Los distintos actores - Escaneos de Redes Informáticas –
El arsenal tecnológico de un atacante - El Análisis y Explotación de Vulnerabilidades Tecnológicas –
Password Cracking – Ataques de DNS - Interceptación del tráfico en las Redes – Web Hacking –
Metasploit – WiFi Hacking – Mobile Hacking
Coordinador Académico
- LIC. GABRIEL BARBEITO
Director de Defense Technointelligence Office, Past Regional Chief Information Security Officer de
Citigroup.
Ha trabajado como Auditor en el Corporate Audit - 111 Wall Street, NY y colaborado en el
desarrollo de la Oficina de Emergencias y Respuesta ante Fraudes y Ataques a las bases de datos
del conglomerado financiero del grupo. Junto con el cuerpo de Corporate Audit ha implementado
soluciones y estrategias a fin de preservar los activos financieros de la Compañía y sus Subsidiarias.
Líder de Proyecto de Seguridad y Control Asian-Pacific Region, con sede en Bankok, Thailandia y
LATAM.
Líder del programa “Entrenando a Entrenadores” para Latinoamérica.
Líder Regional del Security Incident Response Team.
A través de Citigroup ha realizado los cursos de Harvard sobre Liderazgo, Ciencias Políticas y
People Management y Business to Business, Darden, USA.
Colaborador del Banco Central de la República Argentina en la implementación de Normas
Mandatorias para la prevención de fraudes.
Representó las legislaciones americanas en la comunidad de Interbanking, con sede local y alcance
para la totalidad de la comunidad bancaria del país. Asimismo, ha contribuido con varias entidades
bancarias de LATAM y otras regiones del extranjero, en el alineamiento para implementar las
mejores prácticas de la industria.
Profesor de posgrado en la Universidad de Buenos Aires en la cátedra “Auditoría Forense”.
Profesor titular de Posgrado en la Universidad del Salvador, Director de Posgrado de Management
en las Funciones de Control y Auditoría en la Universidad CAECE, Argentina. Ha sido expositor en
importantes congresos de USA, LATAM y Argentina Congreso Internacional de Auditoría, FELABAN
(Federación Latam de Bancos), FLAI (Federación Latam de Auditores Internos), IIA, CLAI (Congreso
Latinoamericano de Auditoría Interna), ABA (Asociación de Bancos de la República Argentina),
Escuela Superior de Guerra, Escuela Superior del Ejército, CXO Community (Jornadas sobre Cyberterrorismo), Cumbre Anti Fraude, (Lima), etc.
Licenciado en Sistemas de la Información, Analista de Inteligencia Estratégica (Escuela Superior de
Guerra), Posgrado en Marketing Estratégico y certificado en USA como CISM, (Certified
Information Security Officer), CGEIT (Global Enterprice Information Technology) y CIFI (Certified
Information Forensic Investigator).
Distinguido en el año 2012 por AFCEA (Armed Forces Communication Electronic Association) en
reconocimiento por haber coordinado los primeros juegos de defensa Cibernética fuera de los EEUU.
Miembro de EDP Auditor Association, USA.
Actualmente forma parte del grupo Anti-Fraude del Banco Central de la República Argentina.
Cuerpo Académico
- LEONARDO DEVIA
Certified Ethical Hacker EC-Council
Posgraduado en Seguridad de la Información por la USAL | Diplomado en Dirección de la
Seguridad de la Información, Universidad CAECE | Perito Informático Forense, CPCI de la Ciudad
de Buenos Aires | PEPM 2014 Project Management, Universidad Torcuato Di Tella | Certificación
Professional Penetration Tester por BASE4|Security - Egresado de la Universidad de Belgrano Cursando los estudios del MBA en ESEADE - Autor de diversas publicaciones en materia de
seguridad informática - Instructor de Ethical Hacking en Institutos de Tecnología
- JAVIER CARBONE
Certified Ethical Hacker EC-Council
Analista de Sistemas Instituto de Tecnología ORT | ISO/IEC 27001 Lead Implementer PECB
CCNA Cisco Certified | Network Security Administrator Certified Fortinet - Autor de diversas
publicaciones en materia de seguridad informática - Instructor de Ethical Hacking en Institutos de
Tecnología.
Profesores Invitados
- COMODORO OSCAR RICARDO RAMÓN MATO
Estado Mayor Conjunto de las FFAA
Licenciado en Seguridad (Instituto Universitario de la Policía Federal Argentina)
Licenciado en Sistemas Aéreos y Aeroespaciales (Instituto Universitario Aeronáutico)
Abogado (Universidad de Bs As)
Posgrado de Especialización en Derecho Aeronáutico (Instituto Nacional de Derecho Aeronáutico y
Espacial)
MBA en Dirección de Sistemas de Información (USAL)
Posgrado de Actualización en Control y Auditoría de la Tecnología de la Información, ISCGP, SIGEN
Profesor de la materia “Protección contra Radiaciones No Ionizantes” en los cursos impartidos en
la Escuela Electrónica de Defensa de la FFAA, años 1994, 1995, 1996 y 1997.
Profesor de la materia “Derecho aplicado a Seguridad Informática” en el “Curso Básico de
Seguridad Informática para usuarios” dictado por la Dirección de Informática de la FAA, años
2004, 2005, 2009 y 2010.
Profesor de la materia “Seguridad Informática y Marco Normativo” en el “Curso de Seguridad
Informática para usuarios” dictado por el Instituto de Inteligencia de la FFAA, años 2004, 2005,
2006, 2009 y 2010.
Profesor de la materia “Derecho Informático” como clase especial de la Actualización en Control y
Auditoría de la TI dictado por el Instituto Superior de Control de la Gestión Pública de la SIGEN
(2014 – 2015).
Actividad Laboral Relacionada:
Jefe de Departamento Seguridad Informática, FAA. (Enero 2003 – enero 2012)
Auditor sistemas de información / seguridad informática en la FAA (2005 – 2013)
Los módulos podrán ser dictados por todos o algunos de los docentes mencionados en forma
indistinta. La Universidad se reserva el derecho de realizar cambios en el cuerpo docente que
considere pertinentes.
Consideraciones Generales
- Inicio: 2 de Agosto de 2016
- Finalización: 18 de Octubre 2016
- Duración del curso:
El curso completo tiene una duración de 96 horas reloj, desarrolladas de acuerdo a la siguiente
modalidad:
-
10 módulos
A realizarse en dos encuentros semanales de 4 h. cada uno.
- Días y horarios de cursada: Martes y Jueves de 18 a 22 h.
- Sede de Dictado: Lavalle 485, CABA.
- Metodología:
Metodología aplicada en el curso: Presencial. Trabajos en grupo para evaluación final.
- Material didáctico:
Se dará material de referencia en base a lo cursado y adicionalmente, recomendaciones para
investigación.
- Aprobación:
Requisitos de aprobación del curso: Modalidad: Examen Multiple Choice y trabajo práctico.
- Certificación:
La Universidad de Belgrano extenderá el respectivo certificado a quienes tengan la asistencia
mínima exigida y hubieran aprobado el examen.
Todos nuestros programas deberán contar con un cupo mínimo de alumnos matriculados para
su apertura. En caso de no reunir el número indicado al cierre de inscripción, la Universidad se
reserva el derecho de posponer o suspender el inicio de la actividad.
Descargar