• CISSP

    Curso de CISSP Seguridad Informática

    El curso esta orientado al análisis en profundidad de todos los aspectos de la seguridad de los sistemas que son relevantes para el profesional especializado en la seguridad, o para el profesional de sistemas que desee obtener un conocimiento sólido de los métodos, amenazas, leyes, buenas prácticas, procesos y procedimientos asociados a la seguridad y a los delitos informáticos.

    Perfil de la audiencia

    • Consultor en Seguridad
    • Gerente de Seguridad
    • Director / Gerente de IT
    • Auditor de Seguridad
    • Arquitecto de Seguridad
    • Analista de Seguridad
    • Ingeniero de Sistemas de Seguridad
    • Chief Information Security Officer (CISO)
    • Director de Seguridad
    • Arquitecto de Redes
    • Profesional IT en general

    Prerequisitos

    Poseer nociones básicas de uso de PC y sistemas operativos.

    Después de completar este curso, los estudiantes serán capaces de:

    Comprender y aplicar los conceptos de evaluación de riesgos, análisis de riesgos, clasificación de datos, y la concientización sobre la seguridad. Implementar la gestión de riesgos y los principios utilizados para apoyarla (evitación de riesgos, la aceptación de riesgos, mitigación de riesgos, transferencia de riesgos).

    Aplicar un método integral y riguroso para describir una estructura y comportamiento actual y / o futura para los procesos de una organización de seguridad, sistemas de seguridad de la información, personal y sub-unidades organizativas, para que estas prácticas y procesos se alinien con los objetivos básicos de la organización y la dirección estratégica; y abordar los marcos y políticas, conceptos, principios, estructuras y estándares utilizados para establecer criterios para la protección de los activos de información, así como para evaluar la eficacia de dicha protección y establecer las bases de un programa integral y proactiva de seguridad para garantizar la protección de los activos de información de una organización.

    Examinar los principios, medios y métodos de aplicación de algoritmos matemáticos y transformaciones de datos sobre la información, para asegurar su integridad, confidencialidad y autenticidad.

    Entender las estructuras, métodos de transmisión, formatos de transporte, y las medidas de seguridad que se utilizan para proporcionar confidencialidad, integridad y disponibilidad de transmisiones a través de redes de comunicaciones privadas y públicas y los medios de comunicación. Identificar los riesgos cuantitativos y cualitativos, y medirlos para apoyar la construcción de casos de negocios de forma de definir una seguridad proactiva en la empresa.

    Ofrecer una mayor visibilidad en la determinación de quién o qué puede haber alterado los datos o la información del sistema, que puedan afectar a la integridad de los activos y que coincida con una entidad, tal como una persona o un sistema informático, con las acciones que la entidad lleva a cabo ante un valioso recurso, permitiendo a las organizaciones tener una mejor comprensión del estado de su situación de seguridad.

    Desarrollar el plan para el desarrollo de la tecnología, incluyendo el riesgo, y evaluar el diseño del sistema frente a los requisitos de la misión corporativa. Identificar otras técnicas de evaluación de prototipos, y la forma competitiva de aplicarlas en el proceso.

    Proteger y controlar los activos de procesamiento de información en entornos centralizados y distribuidos y ejecutar las tareas diarias necesarias para mantener los servicios de seguridad en un funcionamiento fiable y eficiente.

    Comprender el ciclo de vida del desarrollo de software y la forma de aplicar seguridad en el. Identificar que controles de seguridad son apropiados para el entorno de desarrollo, y evaluar la eficacia de la seguridad del software.

    Temario

    Domain 1 : Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)
    Confidentiality, integrity, and availability concepts
    Security governance principles
    Compliance
    Legal and regulatory issues
    Professional ethic
    Security policies, standards, procedures and guidelines

    Domain 2 : Asset Security (Protecting Security of Assets)
    Information and asset classification
    Ownership (e.g. data owners, system owners)
    Protect privacy
    Appropriate retention
    Data security controls
    Handling requirements (e.g. markings, labels, storage)

    Domain 3 : Security Engineering (Engineering and Management of Security)
    Engineering processes using secure design principles
    Security models fundamental concepts
    Security evaluation models
    Security capabilities of information systems
    Security architectures, designs, and solution elements vulnerabilities
    Web-based systems vulnerabilities
    Mobile systems vulnerabilities
    Embedded devices and cyber-physical systems vulnerabilities
    Cryptography
    Site and facility design secure principles
    Physical security

    Domain 4 : Communication and Network Security (Designing and Protecting Network Security)
    Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
    Secure network components
    Secure communication channels
    Network attacks

    Domain 5 : Identity and Access Management (Controlling Access and Managing Identity)
    Physical and logical assets control
    Identification and authentication of people and devices
    Identity as a service (e.g. cloud identity)
    Third-party identity services (e.g. on-premise)
    Access control attacks
    Identity and access provisioning lifecycle (e.g. provisioning review)

    Domain 6 : Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
    Assessment and test strategies
    Security process data (e.g. management and operational controls)
    Security control testing
    Test outputs (e.g. automated, manual)
    Security architectures vulnerabilities

    Domain 7 : Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)
    Investigations support and requirements
    Logging and monitoring activities
    Provisioning of resources
    Foundational security operations concepts
    Resource protection techniques
    Incident management
    Preventative measures
    Patch and vulnerability management
    Change management processes
    Recovery strategies
    Disaster recovery processes and plans
    Business continuity planning and exercises
    Physical security
    Personnel safety concerns

    Domain 8 : Software Development Security (Understanding, Applying, and Enforcing Software Security)
    Security in the software development lifecycle
    Development environment security controls
    Software security effectiveness
    Acquired software security impact

    Certificaciones Internacionales

    El contenido del curso sirve como complemento educativo para rendir la siguiente certificación internacional:

    CISSP Certification

    Puede comprar el Voucher del Examen, y gestionar la modalidad para rendirlo, siguiendo las indicaciones del link anterior.

    El presente curso le otorga al alumno todos los conocimientos que necesita para rendir la certificación, sin embargo, el candidato debe cumplir otros requisitos tales como experiencia comprobable, para que el organismo ISC2 le permita certificarse. Revise la lista completa de requisitos para rendir el examen en el link anterior.

    Modalidades de Cursado

    Modalidad Presencial Classroom - Consulte Próximos Inicios
    Modalidad Online Live Learning - Consulte Próximos Inicios
    Modalidad Stanford - Siempre abierto. Inicie cuando Usted desee.
    Modalidad InCompany - Inicio a coordinar con el cliente.

    Carga Horaria

    El curso posee una carga horaria de 40 horas de teoría, demostraciones y prácticas, que el alumno deberá invertir en la presente capacitación.

    Qué incluye el servicio brindado por CentralTECH International?

    • Manual teórico-práctico digital.
    • Acceso a las clases grabadas del curso para volver a verlas durante un lapso de 12 meses.
    • Certificado digital del curso.
    • Examen opcional de fin de curso + Certificado de aprobación del examen en caso de aplicar.
    • Preparación para el examen oficial.
    • Preparación para el desempeño sólido como profesional responsable de la seguridad informática.
    • Profesor Certificado Oficialmente mediante ISC2 en CISSP.
    • Software, Equipos Físicos y/o Máquinas Virtuales para realizar los laboratorios, según corresponda a cada modalidad de cursado.
    • Experiencia y Mejora Continua gracias a nuestros más de 20 años de trayectoria, de 2MIL clientes corporativos y de 50MIL alumnos capacitados.
    • Instalaciones de categoría AAA para los cursos Presenciales Classroom.
    • Plataforma Cisco WebEx para los cursos Online Live Learning. La más premiada plataforma para cursos Online del mundo.
    • Campus Online CentralTECH University para el acceso a todo el material en la modalidad Distribuida Stanford.