Introducción Este programa está orientado a todas aquellas personas que deseen profundizar los conocimientos sobre el tratamiento de la Cyber-Defense. Esta disciplina, cada día más vigente, requiere de especialistas en cada Organización, Empresa, Gobierno o estudios particulares, que prevean y mitiguen posibles amenazas que interfieran en sus operaciones naturales y eviten las tan actuales fugas de la Información. Wikileaks, Snowden, Vaticano-leaks, Fifa Gate, Panamá Papers, son solo algunas de las secuelas de una débil administración de los datos y sus consecuencias, son imponderables. Características del curso Presencial con prácticas informáticas. Destinatarios Directores y decisores de las áreas de Auditoría, Control Interno, Gerentes de áreas críticas: Legales, Recursos Humanos, Seguridad de la Información, Compliance, Consultores y toda persona con funciones de contralor de la Industria Financiera, de la Salud, Gobierno o Corporación. Asimismo será de utilidad para los CEOs, CIOs, CFOs, y demás Gerentes de áreas críticas que deseen conocer las amenazas a los que enfrenta una Organización ante las tecnologías emergentes y las bandas cada vez más sofisticadas de delincuentes. Objetivos Formar especialistas en Cyber-Defense a fin de brindarles una especialidad específica en esta área y brindarles el conocimiento y lenguaje que les permita acceder a las más altas autoridades a fin de procurar una hegemonía sólida que asegure la protección de los activos y que permita la prosecución de los fines estratégicos de cualquier Organización. A Programa INVERSORES Y DIRECTIVOS 1. Introducción al Manejo y Seguridad de la Información Marco conceptual de la Seguridad de la Información - Historia de la Disciplina - Política de Seguridad - Maniobras en el Ciberespacio - Modelando el ciberespacio para su Comprensión. 2. Roles & Funciones – El Factor Humano La comprensión de sus Actores – Las Fronteras de la Mente - ¿Quién es quién? – Fijando Objetivos – Los distintos Perfiles 3. Evaluación de Riesgos Introducción a las Metodologías de Evaluación de Riesgos - Desarrollo de los distintos Modelos Análisis de Sistemas de Información - El desarrollo de la Lista de Ataque - Evaluación de Riesgos en Sistemas de Información – Casos de Uso de Evaluaciones de Riesgo Tecnológico 4. Ciber-enemigos y Ciber-estrategias Mapeo de las Funciones Críticas de Negocios - Identificación y Caracterización de las distintas Ciberamenazas y Ciberataques – ¿Cómo son las diversas estrategias de ataque cibernético? Aplicación de Estrategias de Ataques Cibernéticos 5. Ingeniería Social Introducción y el contexto actual – Las diferentes técnicas aplicadas por atacantes e intrusos La Psicología de la Manipulación – Casos Épicos - El ataque con “cautela” 6. Equipo de Respuesta ante incidencias (SIRT) ¿Qué es un equipo Respuesta a Incidentes? - La conformación de un Equipo y la determinación de las distintas funciones de los actores – Definiciones Técnicas – Modelo de Reglas para comprometer a un Adversario – Esquemas y Arboles de Ataques – Ataques Gráficos - Selección de Objetivos de Ataque – Recolección y Análisis de Datos – Mejores Prácticas - La Obtención de los Resultados 7. Ingeniería de la Seguridad de la Información - Information Systems Security Engineering (ISSE) Análisis de Amenazas – Requerimientos de Seguridad - Arquitecturas Seguras y Principios de Diseño - Contramedidas frente a las Amenazas – Firewalls - Control de acceso - Cifrado - Auditoría y Control de la Seguridad - Detección de Intrusiones – Forencia y Gestión de Incidencias 8. Sistemas de Detección de Intrusos IDS Host-Based (basados en el cliente) – IDS Network-Based (basados en la red) – Mecanismo de detección por Firmas – Componentes y Soporte de Procesos – Funcionamiento de HASH del Malware 9. Infraestructura de Clave Pública (PKI) Introducción a los fundamentos de la Criptografía - Identificación y autenticación mediante credenciales PKI - Privilegio y Administración de las funciones con las credenciales PKI - Key Management Essentials - Estándares de la Industria - Aplicaciones de PKI - Políticas para establecer y configurar los componentes de PKI 10. Técnicas de Penetración e Intrusiones de la Red ¿Cómo es el proceder de los atacantes? - Los distintos actores - Escaneos de Redes Informáticas – El arsenal tecnológico de un atacante - El Análisis y Explotación de Vulnerabilidades Tecnológicas – Password Cracking – Ataques de DNS - Interceptación del tráfico en las Redes – Web Hacking – Metasploit – WiFi Hacking – Mobile Hacking Coordinador Académico - LIC. GABRIEL BARBEITO Director de Defense Technointelligence Office, Past Regional Chief Information Security Officer de Citigroup. Ha trabajado como Auditor en el Corporate Audit - 111 Wall Street, NY y colaborado en el desarrollo de la Oficina de Emergencias y Respuesta ante Fraudes y Ataques a las bases de datos del conglomerado financiero del grupo. Junto con el cuerpo de Corporate Audit ha implementado soluciones y estrategias a fin de preservar los activos financieros de la Compañía y sus Subsidiarias. Líder de Proyecto de Seguridad y Control Asian-Pacific Region, con sede en Bankok, Thailandia y LATAM. Líder del programa “Entrenando a Entrenadores” para Latinoamérica. Líder Regional del Security Incident Response Team. A través de Citigroup ha realizado los cursos de Harvard sobre Liderazgo, Ciencias Políticas y People Management y Business to Business, Darden, USA. Colaborador del Banco Central de la República Argentina en la implementación de Normas Mandatorias para la prevención de fraudes. Representó las legislaciones americanas en la comunidad de Interbanking, con sede local y alcance para la totalidad de la comunidad bancaria del país. Asimismo, ha contribuido con varias entidades bancarias de LATAM y otras regiones del extranjero, en el alineamiento para implementar las mejores prácticas de la industria. Profesor de posgrado en la Universidad de Buenos Aires en la cátedra “Auditoría Forense”. Profesor titular de Posgrado en la Universidad del Salvador, Director de Posgrado de Management en las Funciones de Control y Auditoría en la Universidad CAECE, Argentina. Ha sido expositor en importantes congresos de USA, LATAM y Argentina Congreso Internacional de Auditoría, FELABAN (Federación Latam de Bancos), FLAI (Federación Latam de Auditores Internos), IIA, CLAI (Congreso Latinoamericano de Auditoría Interna), ABA (Asociación de Bancos de la República Argentina), Escuela Superior de Guerra, Escuela Superior del Ejército, CXO Community (Jornadas sobre Cyberterrorismo), Cumbre Anti Fraude, (Lima), etc. Licenciado en Sistemas de la Información, Analista de Inteligencia Estratégica (Escuela Superior de Guerra), Posgrado en Marketing Estratégico y certificado en USA como CISM, (Certified Information Security Officer), CGEIT (Global Enterprice Information Technology) y CIFI (Certified Information Forensic Investigator). Distinguido en el año 2012 por AFCEA (Armed Forces Communication Electronic Association) en reconocimiento por haber coordinado los primeros juegos de defensa Cibernética fuera de los EEUU. Miembro de EDP Auditor Association, USA. Actualmente forma parte del grupo Anti-Fraude del Banco Central de la República Argentina. Cuerpo Académico - LEONARDO DEVIA Certified Ethical Hacker EC-Council Posgraduado en Seguridad de la Información por la USAL | Diplomado en Dirección de la Seguridad de la Información, Universidad CAECE | Perito Informático Forense, CPCI de la Ciudad de Buenos Aires | PEPM 2014 Project Management, Universidad Torcuato Di Tella | Certificación Professional Penetration Tester por BASE4|Security - Egresado de la Universidad de Belgrano Cursando los estudios del MBA en ESEADE - Autor de diversas publicaciones en materia de seguridad informática - Instructor de Ethical Hacking en Institutos de Tecnología - JAVIER CARBONE Certified Ethical Hacker EC-Council Analista de Sistemas Instituto de Tecnología ORT | ISO/IEC 27001 Lead Implementer PECB CCNA Cisco Certified | Network Security Administrator Certified Fortinet - Autor de diversas publicaciones en materia de seguridad informática - Instructor de Ethical Hacking en Institutos de Tecnología. Profesores Invitados - COMODORO OSCAR RICARDO RAMÓN MATO Estado Mayor Conjunto de las FFAA Licenciado en Seguridad (Instituto Universitario de la Policía Federal Argentina) Licenciado en Sistemas Aéreos y Aeroespaciales (Instituto Universitario Aeronáutico) Abogado (Universidad de Bs As) Posgrado de Especialización en Derecho Aeronáutico (Instituto Nacional de Derecho Aeronáutico y Espacial) MBA en Dirección de Sistemas de Información (USAL) Posgrado de Actualización en Control y Auditoría de la Tecnología de la Información, ISCGP, SIGEN Profesor de la materia “Protección contra Radiaciones No Ionizantes” en los cursos impartidos en la Escuela Electrónica de Defensa de la FFAA, años 1994, 1995, 1996 y 1997. Profesor de la materia “Derecho aplicado a Seguridad Informática” en el “Curso Básico de Seguridad Informática para usuarios” dictado por la Dirección de Informática de la FAA, años 2004, 2005, 2009 y 2010. Profesor de la materia “Seguridad Informática y Marco Normativo” en el “Curso de Seguridad Informática para usuarios” dictado por el Instituto de Inteligencia de la FFAA, años 2004, 2005, 2006, 2009 y 2010. Profesor de la materia “Derecho Informático” como clase especial de la Actualización en Control y Auditoría de la TI dictado por el Instituto Superior de Control de la Gestión Pública de la SIGEN (2014 – 2015). Actividad Laboral Relacionada: Jefe de Departamento Seguridad Informática, FAA. (Enero 2003 – enero 2012) Auditor sistemas de información / seguridad informática en la FAA (2005 – 2013) Los módulos podrán ser dictados por todos o algunos de los docentes mencionados en forma indistinta. La Universidad se reserva el derecho de realizar cambios en el cuerpo docente que considere pertinentes. Consideraciones Generales - Inicio: 2 de Agosto de 2016 - Finalización: 18 de Octubre 2016 - Duración del curso: El curso completo tiene una duración de 96 horas reloj, desarrolladas de acuerdo a la siguiente modalidad: - 10 módulos A realizarse en dos encuentros semanales de 4 h. cada uno. - Días y horarios de cursada: Martes y Jueves de 18 a 22 h. - Sede de Dictado: Lavalle 485, CABA. - Metodología: Metodología aplicada en el curso: Presencial. Trabajos en grupo para evaluación final. - Material didáctico: Se dará material de referencia en base a lo cursado y adicionalmente, recomendaciones para investigación. - Aprobación: Requisitos de aprobación del curso: Modalidad: Examen Multiple Choice y trabajo práctico. - Certificación: La Universidad de Belgrano extenderá el respectivo certificado a quienes tengan la asistencia mínima exigida y hubieran aprobado el examen. Todos nuestros programas deberán contar con un cupo mínimo de alumnos matriculados para su apertura. En caso de no reunir el número indicado al cierre de inscripción, la Universidad se reserva el derecho de posponer o suspender el inicio de la actividad.