Experto Universitario en seguridad de dispositivos móviles e inalámbricos
Estudia a distancia. Aprende a administrar redes inalámbricas de manera segura y conoce mejores prácticas para proteger dispositivos móviles
Experto Universitario en seguridad de dispositivos móviles e inalámbricos
La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.
La plataforma inalámbrica y móvil, es muy vulnerable debido a su posición física y su débil conocimiento de estructura segura por lo que debe ser protegida con el fin de controlar que sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.
Basándonos en la cantidad infinita de dispositivos inalámbricos que podemos encontrar, éstos ya son parte de la estructura de la red, por lo que habrá que tomar las medidas necesarias, cumpliendo las metodologías de la seguridad.
Área, campo o disciplinas de conocimiento del curso:
- Telecomunicaciones
- Administración de Servidores
- Administración de Redes de Datos
- Seguridad Informática
- Computación
- Seguridad de la Información
- Seguridad Informática
Objetivo general
Que los participantes aprendan a desarrollar un plan de seguridad para que la organización se encuentre protegida en el espacio y contexto de la movilidad y comunicaciones inalámbricas, así como adquieran los conocimientos sobre las redes inalámbricas y el buen uso de configuraciones en dispositivos móviles, evitando la fuga de información, que hoy en día es uno de los casos más repetidos.
Objetivos específicos
Que los participantes:
• Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones
• Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
• Conozcanr sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
• Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
• Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
• Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
• Incorporen los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
• Conozcan todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.
Destinatarios
Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.
Requisitos previos
Es deseable poseer conocimientos de operación y uso de dispositivos móviles.
Metodología de enseñanza-aprendizaje
Lectura crítica del material de lectura por parte de los alumnos. Consultas e intercambios en los foros, dirigidos y coordinados por el profesor-tutor (Chat y Email). Clases en tiempo real (Chat y Email). Ejercicios prácticos y evaluaciones sobre la base de análisis de situaciones y casos en contextos profesionales. Revisión y evaluación de casos presentados en formatos multimedia. Evaluación de avances con ejercicios de desarrollos, multiple-choice y formato pregunta-respuesta.
MODALIDAD EDUCATIVA
La modalidad es totalmente mediada por tecnologías a través del Campus Virtual FRBA. Las actividades que se realizarán serán:
· Foros de discusión semanal propuestos por el docente (un foro por unidad).
· Consulta al docente a través de e-mail o chat.
· Dictado de una clase por módulo (estimativamente) en tiempo real mediante un Aula Virtual Sincrónica (AVS)
· Material de lectura semanal y por unidad temática
· Actividades individuales y/o grupales de aplicación práctica semanal y por unidad temática.
· Evaluaciones semanales y por unidad temática sobre la base de trabajos prácticos de aplicación de los conocimientos adquiridos.
Se trata de una modalidad básicamente asincrónica con el complemento del AVS, que supera la instancia de autoestudio por la implementación de foros proactivos coordinados por el profesor-tutor y dictado de clases en tiempo real. Los foros cumplen cuatro funciones pedagógico-didácticas fundamentales: 1) Son el lugar para la presentación de las dudas, consultas y opiniones críticas de los alumnos; 2) Son el principal espacio para la generación de retroalimentación (feed back) entre profesores-tutores y alumnos y alumnos entre sí; 3) Es el lugar específico para la discusión, coordinada por el profesor-tutor, de todos los temas tratados en los módulos de la especialidad o curso y 4) Es el lugar para el aprendizaje entre pares de los alumnos. A su vez, el AVS permite complementar todas aquellas instancias pedagógico-didácticas que le señalan límites a la modalidad puramente asincrónica.
Modalidad de evaluación y acreditación
Habrá una Evaluación Integradora Final Obligatoria por Módulo. La idea es que en cada una de ellas los participantes den cuenta de los conocimientos teóricos y prácticos incorporados en cada una de las unidades y desarrollos semanales.
Las evaluaciones podrán incluir una práctica específica que permita incorporar contenidos integradores, así como la revisión de casos donde el alumno podrá mostrar conocimientos y puntos de vistas aprendidos. Algunas evaluaciones parciales podrán incluir informes monográficos de un análisis situacional profesional o laboral cotidiana, así como ejercicios multiple choice.
Al final del experto se realizará un examen final integrador tomando como base principal el último módulo enlazando las relaciones teórico-prácticas de los módulos anteriores. Para rendir este examen integrador final, es obligatorio rendir los exámenes de los módulos anteriores, como así haber participado activamente de las consignas en los foros y propuestas desarrolladas por el profesor durante el curso.
Temario
Módulo 1: Reconocimiento y Fundamentos Metodológicos
Período |
Unidades temáticas |
Semana 1 |
Definición, tipos de redes inalámbricas, Dispositivos y características Definiciones y conceptos Reconocimiento de redes Arquitectura y Diseño Dispositivos inalambricos |
Semana 2 |
Regulaciones, estándares, categorías y topologías Legislación sobre redes inalámbricas Estándares en armado de topologías Categorías – Normas Topologías de armado |
Semana 3 |
Procesos de Conexión, tools, terminologías y métodos de seguridad y ataques Armado y conexión Implementación Reconocimiento de herramientas de auditorías inalámbricas Conocimiento de técnicas de ataques sobre la plataforma inalámbrica Medidas de seguridad |
Semana 4 |
Aplicaciones prácticas y Examen Parcial Laboratorio: Armado de red inalámbrica y Auditoria Múltiple choice de preguntas sobre Wireless Relevamiento de redes |
Módulo 2: Fundamentos de Seguridad en dispositivos móviles (1era parte)
Período |
Unidades temáticas |
Semana 1 |
Introducción Android, versiones, Infraestructura y conocimientos de los APK Introducción sobre Android Reconocimiento de S.O Medidas de seguridad en dispositivos Reconocimiento de herramientas de auditorías inalámbricas |
Semana 2 |
Recomendaciones de seguridad Metodologías de aplicación de seguridad en móviles Uso correcto y buena implementación en las corporaciones Políticas específicas de implementación Políticas adicionales |
Semana 3 |
Configuración y herramientas complementarias Testeo de las mejores tools de seguridad Uso de herramientas en función a la seguridad conexión Creacion y armado de laboratorio virtual Manejo e instalación de Android |
Semana 4 |
Aplicaciones prácticas y Examen Parcial Laboratorio: Técnicas de Auditoria y Scanning Múltiple choice de preguntas sobre Android Relevamiento de dispositivos |
Módulo 3: Fundamentos de Seguridad en dispositivos móviles (2da parte)
Período |
Unidades temáticas |
Semana 1 |
Bluethoot: definiciones, tools, métodos de prevención y ataques Arquitectura y Diseño Conexiones Implementación Reconocimiento de herramientas de auditorías inalámbricas |
Semana 2 |
Introducción IOS, versiones, Infraestructura y conocimientos Introducción sobre IOS Reconocimiento de S.O Medidas de seguridad en dispositivos (Iphone – Ipad) Reconocimiento de herramientas de auditorías inalámbricas |
Semana 3 |
Introducción a Windows Phone, Symbian y sistemas nativos Introducción sobre los sistemas operativos Reconocimiento de la estructura Medidas de seguridad en dispositivos Reconocimiento de herramientas de auditorías inalámbricas |
Semana 4 |
Aplicación Práctica y Examen Parcial Laboratorio: Técnicas de Auditoria y Scanning en distintos S.O. Múltiple choice de preguntas sobre los SO Relevamiento de dispositivos |
Módulo 4: Laboratorios y Prácticas Especiales
Período |
Unidades temáticas |
Semana 1 |
Wireless consultivo Revisión de casos Conocimiento de Redes Mundiales Glosario – Resumen |
Semana 2 |
Relevamiento de red, escaneo de dispositivos Laboratorio Armado y Diseño Glosario – Resumen Uso de herramientas Manejo y uso de Tools |
Semana 3 |
Pentest a un dispositivo Reconocimiento: fases principales Aplicación de Metodología Pentesting Auditoria y Creación de Informe Glosario – Resumen |
Semana 4 |
Aplicación integral y Examen Final Laboratorio: Pentest a red inalámbrica – Acceso Repaso Completo de las unidades en Aula Virtual Múltiple choice de preguntas |
Duración
16 semanas.
Carga horaria
120 horas.
Certificación
A todos los participantes que hayan aprobado el experto cumpliendo con todos los requisitos establecidos, se les extenderá un certificado de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN. Aquellos que aun habiendo participado activamente en los foros y realizado las actividades prácticas no cumplimentaran los requisitos de evaluación, recibirán un certificado de participación en el experto.
Dirección y cuerpo docente
Profesor: OSCAR LEONARDO BANCHIERO
Mi nombre es Oscar Leonardo Banchiero, y me recibí de Especialista de Seguridad de la Información & Ethical Hacking , en EC COUNCIL (academia internacional) y en CISCO (Argentina), entre los años 2005/2014, posteriormente me gradué de Certified Ethical Hacking V 8.0 (ultima versión) en EC COUNCIL (academia internacional de seguridad informática), en el año 2014.
Mi historial como docente comienza en ISEC (Information Security) & Telefónica Argentina, habiéndome desempeñado en varios países de LatinoAmerica (Uruguay, Bolivia, Colombia, Ecuador, Venezuela, Costa Rica, Paraguay) Actualmente lo estoy haciendo en los mismos países y a nivel local en UTN, ISEC y Telefónica Argentina.
Mi trayectoria laboral–profesional comienza en CIEVI (Centro de eliminación de virus Informáticos) (1995), desempeñándome como Analista de seguridad, recibido en Escuelas Leicester / IAC.
Actualmente trabajo como Especialista de Seguridad, en Telefónica Argentina
He participado en jornadas y congresos de actualización y perfeccionamiento, como por ejemplo Seguridad en dispositivos Móviles (CXO Community) , Seguridad en la nube (ISEC), Seguridad Ethical Hacking (ISEC), Seguridad en redes (Telefónica Argentina)
También he publicado artículos referidos a la seguridad informática, como 'la entrevista que los bancos no querrían publicar' (http://www.dragonjar.org/la-entrevista-que-los-bancos-no-querrian-publicar.xhtml), Mobile Pentesting (ICIC), 'Ingrese en la mente de un cibercriminal', revista IT NOW (http://revistaitnow.com/2014/03/seguridad/ingrese-en-la-mente-de-un-cibercriminal/), 'Teclados virtuales, son seguros?', (http://blog.segu-info.com.ar/2012/04/teclados-virtuales-son-seguros.html), y varios artículos y charlas más.
Finalmente, he realizado investigaciones en el tema: Seguridad Informática en dispositivos móviles e inalámbricos.
Actualmente, dirijo o participo en la investigación: de monitoreo de dispositivos móviles & inalámbricos
Participe activamente de charlas y cursos en eventos relacionados con la Seguridad Informática, como CXO Community, Infosecurity Latinoamerica, ICIC, Televisión.
Coordinador: OSCAR ANDRES SCHMITZ
Mi nombre es Oscar Andrés Schmitz, y me recibí de Ingeniero en Sistemas de la Información, en la Universidad Tecnoloógica Nacional, en el año 1997, posteriormente me gradué en el MBA (Maestría en Negocios) en la Universidad del CEMA, en el año 2005. Poseo una amplitud de cursos de perfeccionamiento vinculados con la seguridad, tecnología y negocios. Me encuentro en el registro de expertos de la CONEU en referencia a gestión de sistemas de información, gestión de TICs y Seguridad de la Información.
Mi historial como docente comienza en 1998, desempeñándome en como profesor titular de Computación y Seguridad en la Licenciatura de Seguridad del IUPFA, sumando otras materias vinculadas durante los años siguientes. Actualmente lo estoy haciendo en la UADE, SIGEN, CAECE y Fundación Libertad, en las temáticas a fin a mi especialidad, tecnología, seguridad y negocios.
Mi trayectoria laboral–profesional comienza en 1994, desarrollando mi carrera profesional en todos los puestos del Banco Internacional ING Bank. Actualmente trabajo como Director Ejecutivo en CXO Community desarrollando actividades de Business Development Accelerator, Mentoring en Negocios y Tecnología, Coaching Ejecutivo y Organizacional, Challenge Security Integration, etc.
He participado en jornadas y congresos de actualización y perfeccionamiento, como director y moderador y orador vinculados con CXO Community, Foro Level 3, entre otros.
También he publicado varios papers incluidos en https://www.linkedin.com/today/author/1573471
Mis especialidades: IT Management (Gestión y Gobierno de IT) - IT Strategy (Estrategia de IT) - Change management (Gestión del Cambio) – Business Development (Desarrollo de Casos de Negocios) - Organizational Restructuring (Reestructuración Organizacional) – Project Management (Gestión de Proyectos) – Cost & Benefit Business Analisys (Análisis de Costo/Beneficio del Negocio) - Operational Efficiency (Eficiencia Operacional) - Leadership (Liderazgo) – Coaching (Coaching) – Mentoring – Information Security (Seguridad de la Información) – BIO (Business Innovation Officer – Dirección de Innovación en los Negocios ) - CIO (Chieff Information Officer – Dirección de IT) – CSO (Chieff Security Officer – Dirección de Seguridad) – CISO (Chief Information Security Officer – Dirección de Seguridad de la Información)
Bibliografía
El material semanal será entregado en formato digital desarrollado por la dirección y el docente.
Vivek Ramachandran. Backtrack 5 Wireless Penetration Testing. 2011. Referencias ISBN 978-1-849515-58-0 - http://www.amazon.es/Backtrack-Wireless-Penetration-Testing-Beginners/dp/1849515581
Johnny Cache. Hacking Exposed-Wireless: Wireless Security Secrets & Solutions. 2010. Ed. Alfa Omega. Referencias ISBN-13: 978-0071666619 - http://www.amazon.com/Hacking-Exposed-Wireless-Security-Colutions/dp/0071666613
Link complementarios:
Cisco. Redes Inalámbricas por Cisco. 2014. Disponible desde: http://www.cisco.com/web/ES/solutions/es/wireless_network/index.html
IEEE Standards. Principales estándares inalámbricos. 2014. Disponible desde http://ieeestandards.galeon.com/aficiones1573579.html
Google. Políticas de buen uso en Android. 2014. Disponible desde https://support.google.com/a/users/answer/190930?hl=es
[1] El Centro de e-learning de la FRBA, en su programa de mejora continua ha decidido incorporar, como un complemento de la modalidad asincrónica, las clases en tiempo real, mediante el uso de un Aula Virtual Sincrónica (AVS). Por lo tanto, todos los cursos y especialidades deberán incorporar obligatoriamente las clases en tiempo real. De acuerdo a sus posibilidades y necesidades, los responsables de los cursos y especialidades decidirán su utilización en una frecuencia mínima de una clase por módulo (mensual) y máxima de ocho clases por módulo.