Contacta con nosotros

Temario del curso

Control de Acceso

Arquitectura de seguridad que protege los activos de sus sistemas:

  • Conceptos, metodologías y técnicas
  • Efectividad
  • Ataques

Telecomunicaciones y Seguridad de Redes

Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que proporcionan disponibilidad, integridad y confidencialidad:

  • Arquitectura y diseño de redes
  • Canalles de comunicación
  • Componentes de red
  • Ataques a redes

Gobernanza de la Seguridad de la Información y Gestión de Riesgos

Identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:

  • Gobernanza y política de seguridad
  • Clasificación y propiedad de la información
  • Acuerdos contractuales y procesos de adquisiciones
  • Conceptos de gestión de riesgos
  • Seguridad del personal
  • Educación, capacitación y concientización en seguridad
  • Certificación y acreditación

Seguridad en el Desarrollo de Software

Los controles encontrados en los sistemas y software de aplicaciones, y su desarrollo:

  • Ciclo de vida de desarrollo de sistemas (SDLC)
  • Entorno de aplicación y controles de seguridad
  • Efectividad de la seguridad de las aplicaciones

Criptografía

Los principios, medios y métodos para ocultar información; para garantizar su integridad, confidencialidad y autenticidad:

  • Conceptos de cifrado
  • Firmas digitales
  • Ataques criptoanalíticos
  • Infraestructura de Clave Pública (PKI)
  • Alternativas de ocultamiento de información

Arquitectura y Diseño de Seguridad

Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes y aplicaciones:

  • Conceptos fundamentales de los modelos de seguridad
  • Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
  • Principios de contramedidas
  • Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control de flujo de datos)

Operaciones de Seguridad (anteriormente 'Seguridad de Operaciones')

Controles sobre hardware, medios y operadores con privilegios de acceso:

  • Protección de recursos
  • Respuesta a incidentes
  • Prevención y respuesta a ataques
  • Gestión de parches y vulnerabilidades

Planificación de Continuidad del Negocio y Recuperación ante Desastres

Cómo mantener las operaciones del negocio frente a interrupciones graves:

  • Análisis de impacto en el negocio
  • Estrategia de recuperación
  • Proceso de recuperación ante desastres
  • Brindar capacitación

Legislación, Regulaciones, Investigaciones y Cumplimiento

Leyes sobre delitos informáticos, investigación y cómo reunir evidencia:

  • Cuestiones legales
  • Investigaciones
  • Procedimientos forenses
  • Requisitos y procedimientos de cumplimiento

Seguridad Física (Ambiental)

Cómo proteger los recursos y la información sensible de su negocio:

  • Consideraciones de diseño de sitios o instalaciones
  • Seguridad perimetral
  • Seguridad interna
  • Seguridad de instalaciones

Requerimientos

Para asistir a la Revisión del CBK del CISSP, no es necesario contar con la experiencia previa requerida para el examen. Está disponible para cualquier persona que trabaje en el campo de las TI y la seguridad de la información, y tiene como objetivo brindarle una comprensión profunda de la seguridad de la información, incluso si no tiene la intención de presentarse al examen.

Si tiene la intención de presentarse al examen:

Candidatos al CISSP:

Deben tener un mínimo de cinco años de experiencia laboral profesional directa a tiempo completo en seguridad en dos o más de los diez dominios del CBK del CISSP de (ISC)²®, o cuatro años de experiencia laboral profesional directa a tiempo completo en seguridad en dos o más de los diez dominios del CBK del CISSP, con un título universitario.

Asociado de (ISC)² para CISSP:

La condición de Asociado de (ISC)² está disponible para aquellos que tienen conocimientos en áreas clave de los conceptos de la industria pero carecen de la experiencia laboral. Como candidato, puede presentarse al examen CISSP y suscribirse al Código de Ética de (ISC)²; sin embargo, para obtener la credencial CISSP deberá adquirir los años necesarios de experiencia profesional requerida, proporcionar evidencia y ser avalado por un miembro de (ISC)² en buen estado. Si está trabajando para obtener esta credencial, tendrá un máximo de seis años desde la fecha de aprobación del examen para adquirir los cinco años de experiencia profesional necesarios. Para más información, consulte: www.isc2.org

 35 Horas

Número de participantes


Precio por participante

Testimonios (5)

Próximos cursos

Categorías Relacionadas