Temario del curso
Control de Acceso
Arquitectura de seguridad que protege los activos de tus sistemas:
- Conceptos, metodologías y técnicas
- Efectividad
- Ataques
Seguridad en Telecomunicaciones y Redes
Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que garantizan la disponibilidad, la integridad y la confidencialidad:
- Arquitectura y diseño de redes
- Canales de comunicación
- Componentes de red
- Ataques a redes
Gobernanza y Gestión de Riesgos de la Seguridad de la Información
Identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:
- Gobernanza y política de seguridad
- Clasificación y propiedad de la información
- Acuerdos contractuales y procesos de adquisición
- Conceptos de gestión de riesgos
- Seguridad del personal
- Educación, capacitación y concientización en seguridad
- Certificación y acreditación
Seguridad en el Desarrollo de Software
Los controles presentes en los sistemas y software de aplicaciones, y en su desarrollo:
- Ciclo de Vida del Desarrollo de Sistemas (SDLC)
- Ambiente de aplicaciones y controles de seguridad
- Efectividad de la seguridad de las aplicaciones
Criptografía
Los principios, medios y métodos para ocultar la información; para garantizar su integridad, confidencialidad y autenticidad:
- Conceptos de cifrado
- Firmas digitales
- Ataques criptoanalíticos
- Infraestructura de Clave Pública (PKI)
- Alternativas de ocultación de información
Arquitectura y Diseño de Seguridad
Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar los sistemas operativos, el equipo, las redes y las aplicaciones:
- Conceptos fundamentales de modelos de seguridad
- Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
- Principios de contramedidas
- Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control del flujo de datos)
Operaciones de Seguridad (anteriormente 'Seguridad Operativa')
Controles sobre el hardware, el personal y los operadores con privilegios de acceso:
- Protección de recursos
- Respuesta a incidentes
- Prevención y respuesta ante ataques
- Gestión de parches y vulnerabilidades
Planificación de Continuidad del Negocio y Recuperación ante Desastres
Cómo mantener las operaciones del negocio frente a interrupciones mayores:
- Análisis del impacto en el negocio
- Estrategia de recuperación
- Proceso de recuperación ante desastres
- Proporcionar capacitación
Aspectos Legales, Regulaciones, Investigaciones y Cumplimiento
Leyes de delincuencia informática, investigaciones y cómo reunir evidencias:
- Aspectos legales
- Investigaciones
- Procedimientos forenses
- Requisitos y procedimientos de cumplimiento
Seguridad Física (Ambiental)
Cómo proteger los recursos y la información sensible de tu empresa:
- Consideraciones de diseño del sitio / instalaciones
- Seguridad perimetral
- Seguridad interna
- Seguridad de las instalaciones
Requerimientos
Para asistir a la Revisión del CBK de CISSP no se requiere tener la experiencia previa necesaria para presentarse al examen. Este curso está disponible para cualquier persona que trabaje en el campo de las Tecnologías de la Información (TI) y la Seguridad de la Información, y tiene como objetivo brindarte una comprensión profunda de la Seguridad de la Información, incluso si no tienes la intención de presentarte al examen.
Si tienes la intención de presentarte al examen:
Candidatos al CISSP:
Deben contar con un mínimo de cinco años de experiencia laboral directa y a tiempo completo como profesionales de la seguridad en dos o más de los diez dominios del CISSP CBK® de (ISC)2®, o cuatro años de experiencia laboral directa y a tiempo completo como profesionales de la seguridad en dos o más de los diez dominios del CISSP CBK, combinados con un título universitario.
Asociado de (ISC)2 para CISSP:
El estatus de Asociado de (ISC)2 está disponible para quienes tienen conocimientos en las áreas clave de los conceptos del sector pero carecen de la experiencia laboral necesaria. Como candidato, puedes presentarte al examen de CISSP y suscribirte al Código de Ética de (ISC)2; sin embargo, para obtener la certificación CISSP deberás adquirir los años de experiencia profesional requeridos, proporcionar la prueba correspondiente y ser avalado por un miembro de (ISC)2 en buen estado. Si estás trabajando para obtener esta certificación, tendrás un máximo de seis años a partir de la fecha en que aprobaste el examen para adquirir los cinco años de experiencia profesional necesarios. Para más información, consulta: www.isc2.org
Testimonios (5)
Lo que más me gustó de la formación fue que proporcionó un buen resumen, abarcando los conceptos principales de manera clara y estructurada.
Victor Castano - NTT Data
Curso - Certified Information System Security Professional (CISSP) CBK Review
Hazem tiene una experiencia muy reciente en la realización del examen y conoce los aspectos engañosos y la forma en que ISC estructura sus preguntas.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Todo - gracias
Akram Amin - Injazat
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
El instructor Hany fue fantástico, muy amable al responder preguntas y devolvernos respuestas cuando no las tenía en el momento de la pregunta.
Levon Petrosyan - Crunchyroll
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática