Contacta con nosotros

Temario del curso

Gestión de seguridad y riesgos

  • Fundamentos de confidencialidad, integridad y disponibilidad (CID)
  • Gobernanza de seguridad, políticas y marcos (ISO 27001, NIST CSF)
  • Análisis, evaluación y mitigación de riesgos
  • Análisis de impacto empresarial, concientización y capacitación en seguridad
  • Aspectos legales, normativas, cumplimiento y privacidad (GDPR, HIPAA, leyes locales)

Seguridad de los activos

  • Clasificación, propiedad y protección de la información
  • Manejo de datos (retención, eliminación, respaldo, transferencia)
  • Protección de la privacidad y gestión del ciclo de vida de los datos
  • Uso seguro de activos y control de medios

Ingeniería de seguridad

  • Principios de diseño de sistemas y arquitecturas seguras
  • Criptografía: simétrica, asimétrica, funciones hash, PKI, gestión de claves
  • Consideraciones de seguridad física y módulos de seguridad de hardware (HSM)
  • Virtualización segura, patrones de seguridad nativos en la nube y uso seguro de APIs

Seguridad de comunicaciones y redes

  • Modelos de red, protocolos y comunicaciones seguras (TLS, VPN, IPSec)
  • Defensas perimetrales, segmentación, firewalls, IDS/IPS
  • Seguridad inalámbrica, acceso remoto y arquitecturas de red de confianza cero
  • Diseño seguro de arquitecturas de red en entornos cloud e híbridos

Gestión de identidad y acceso (IAM)

  • Control de acceso: identificación, autenticación, autorización y responsabilidad
  • Proveedores de identidad, federación, SSO y federación de acceso en la nube
  • Gestión de acceso privilegiado (PAM) y control de acceso basado en roles (RBAC)
  • Ciclo de vida de las identidades: aprovisionamiento, desaprovisionamiento y revisión de derechos

Evaluación y pruebas de seguridad

  • Pruebas de controles de seguridad: SAST, DAST, pruebas de penetración, escaneo de vulnerabilidades
  • Estrategias de auditoría y marcos de revisión
  • Gestión de registros, monitoreo y evaluación continua
  • Red teaming, blue teaming y técnicas de simulación de adversarios

Operaciones de seguridad

  • Planificación, gestión y forense de incidentes
  • Diseño, monitoreo e integración de inteligencia de amenazas en el centro de operaciones de seguridad (SOC)
  • Parches, gestión de vulnerabilidades y gestión de configuración
  • Continuidad empresarial, recuperación ante desastres y planificación de resiliencia

Seguridad en el desarrollo de software

  • Ciclo de vida seguro del software (SDLC) y prácticas de DevSecOps
  • Vulnerabilidades comunes (más allá de las OWASP Top 10) y patrones de mitigación
  • Revisión de código, análisis estático/dinámico y marcos seguros
  • Riesgos en la cadena de suministro, gestión de dependencias y protección en tiempo de ejecución

Estrategia, práctica y cierre del examen

  • Formato del examen CISSP, estrategia de preguntas y gestión del tiempo
  • Exámenes de práctica y cuestionarios específicos por dominio
  • Análisis de brechas y planes de estudio personalizados
  • Recursos recomendados, comunidades y rutas de aprendizaje continuo

Resumen y próximos pasos

Requerimientos

  • Mínimo 5 años de experiencia laboral acumulada y remunerada en dos o más de los dominios del CISSP de (ISC)², o experiencia equivalente
  • Conocimientos fundamentales en conceptos de seguridad de la información, redes y sistemas de software
  • Familiaridad con gestión de riesgos, criptografía y operaciones de TI

Público objetivo

  • Profesionales de seguridad de la información que se preparan para el examen CISSP
  • Arquitectos, gerentes y consultores de seguridad
  • Líderes de TI, auditores y profesionales de gobernanza
 35 Horas

Número de participantes


Precio por participante

Testimonios (7)

Próximos cursos

Categorías Relacionadas