Contacta con nosotros

Temario del curso

Control de Acceso

Arquitectura de seguridad que protege los activos de tus sistemas:

  • Conceptos, metodologías y técnicas
  • Efectividad
  • Ataques

Seguridad en Telecomunicaciones y Redes

Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que garantizan la disponibilidad, la integridad y la confidencialidad:

  • Arquitectura y diseño de redes
  • Canales de comunicación
  • Componentes de red
  • Ataques a redes

Gobernanza y Gestión de Riesgos de la Seguridad de la Información

Identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:

  • Gobernanza y política de seguridad
  • Clasificación y propiedad de la información
  • Acuerdos contractuales y procesos de adquisición
  • Conceptos de gestión de riesgos
  • Seguridad del personal
  • Educación, capacitación y concientización en seguridad
  • Certificación y acreditación

Seguridad en el Desarrollo de Software

Los controles presentes en los sistemas y software de aplicaciones, y en su desarrollo:

  • Ciclo de Vida del Desarrollo de Sistemas (SDLC)
  • Ambiente de aplicaciones y controles de seguridad
  • Efectividad de la seguridad de las aplicaciones

Criptografía

Los principios, medios y métodos para ocultar la información; para garantizar su integridad, confidencialidad y autenticidad:

  • Conceptos de cifrado
  • Firmas digitales
  • Ataques criptoanalíticos
  • Infraestructura de Clave Pública (PKI)
  • Alternativas de ocultación de información

Arquitectura y Diseño de Seguridad

Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar los sistemas operativos, el equipo, las redes y las aplicaciones:

  • Conceptos fundamentales de modelos de seguridad
  • Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
  • Principios de contramedidas
  • Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control del flujo de datos)

Operaciones de Seguridad (anteriormente 'Seguridad Operativa')

Controles sobre el hardware, el personal y los operadores con privilegios de acceso:

  • Protección de recursos
  • Respuesta a incidentes
  • Prevención y respuesta ante ataques
  • Gestión de parches y vulnerabilidades

Planificación de Continuidad del Negocio y Recuperación ante Desastres

Cómo mantener las operaciones del negocio frente a interrupciones mayores:

  • Análisis del impacto en el negocio
  • Estrategia de recuperación
  • Proceso de recuperación ante desastres
  • Proporcionar capacitación

Aspectos Legales, Regulaciones, Investigaciones y Cumplimiento

Leyes de delincuencia informática, investigaciones y cómo reunir evidencias:

  • Aspectos legales
  • Investigaciones
  • Procedimientos forenses
  • Requisitos y procedimientos de cumplimiento

Seguridad Física (Ambiental)

Cómo proteger los recursos y la información sensible de tu empresa:

  • Consideraciones de diseño del sitio / instalaciones
  • Seguridad perimetral
  • Seguridad interna
  • Seguridad de las instalaciones

Requerimientos

Para asistir a la Revisión del CBK de CISSP no se requiere tener la experiencia previa necesaria para presentarse al examen. Este curso está disponible para cualquier persona que trabaje en el campo de las Tecnologías de la Información (TI) y la Seguridad de la Información, y tiene como objetivo brindarte una comprensión profunda de la Seguridad de la Información, incluso si no tienes la intención de presentarte al examen.

Si tienes la intención de presentarte al examen:

Candidatos al CISSP:

Deben contar con un mínimo de cinco años de experiencia laboral directa y a tiempo completo como profesionales de la seguridad en dos o más de los diez dominios del CISSP CBK® de (ISC)2®, o cuatro años de experiencia laboral directa y a tiempo completo como profesionales de la seguridad en dos o más de los diez dominios del CISSP CBK, combinados con un título universitario.

Asociado de (ISC)2 para CISSP:

El estatus de Asociado de (ISC)2 está disponible para quienes tienen conocimientos en las áreas clave de los conceptos del sector pero carecen de la experiencia laboral necesaria. Como candidato, puedes presentarte al examen de CISSP y suscribirte al Código de Ética de (ISC)2; sin embargo, para obtener la certificación CISSP deberás adquirir los años de experiencia profesional requeridos, proporcionar la prueba correspondiente y ser avalado por un miembro de (ISC)2 en buen estado. Si estás trabajando para obtener esta certificación, tendrás un máximo de seis años a partir de la fecha en que aprobaste el examen para adquirir los cinco años de experiencia profesional necesarios. Para más información, consulta: www.isc2.org

 35 Horas

Número de participantes


Precio por participante

Testimonios (5)

Próximos cursos

Categorías Relacionadas