KMMX Capacitación acorde a tu pensamiento

Curso de preparación para la certificación CISSP (40 hrs.)

Descripción: Las soluciones tecnológicas por sí mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad sus clientes, empleados y accionistas. El programa de certificación CISSP® brinda a los profesionistas en seguridad el compendio de mejores prácticas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.

Objetivo: El examen CISSP® se presenta en centros autorizados y consiste en 250 preguntas de selección múltiple, administradas durante una sesión de seis horas. El objetivo del curso es preparar al alumno en conocimiento, evaluación y aplicación de los principios de Seguridad Informática..

Temario:

Parte 1. Control de Acceso

Una colección de mecanismos que trabajan juntos para crear una arquitectura segura para proteger los activos de los sistemas de información. | Conceptos / Metodologías / Técnicas | Efectividad | Ataques

Parte 2. Seguridad de Redes y Telecomunicaciones

Discusión sobre estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad para proveer disponibilidad, integridad y confidencialidad. | Diseño y arquitectura de red | Canales de comunicación | Componentes de red | Ataques de red

Parte 3. Gobierno de la Seguridad Informática y Gestión de Riesgos

Conceptos necesarios para la identificación de los activos de información de una organización y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y lineamientos. | Políticas y gobernanza de seguridad

Parte 4. Clasificación y propiedad de la información

Acuerdos contractuales y procesos de adquisición | Conceptos de gestión de riesgos | Seguridad del personal | Educación, entrenamiento y concientización sobre seguridad | Certificación y acreditación

Parte 5. Seguridad en el Desarrollo de Software

Se refiere a los controles que están incluidos dentro de los sistemas y aplicaciones de software y los pasos usados en su desarrollo. | Ciclo de vida del desarrollo de sistemas (SDLC por sus siglas en inglés) | Controles de seguridad y ambientes de aplicación | Efectividad de la aplicación de seguridad

Parte 6. Criptografía

Se refiere a los principios, medios y métodos de ocultación de información para asegurar su integridad, confidencialidad y autenticidad. | Conceptos de encriptación | Firmas digitales | Ataques criptográficos | Infraestructura de llave pública (PKI por sus siglas en inglés) | Alternativas de ocultamiento de información

Parte 7. Arquitectura y Diseño Seguro

Contiene los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar, sistemas operativos, equipo, redes, aplicaciones y aquellos controles usados para aplicar varios niveles de confidencialidad, integridad y disponibilidad. | Conceptos fundamentales de modelos de seguridad | Capacidades de los sistemas de información, por ejemplo: Protección de memoria, virtualización. | Vulnerabilidades y Amenazas

Parte 8. Seguridad de Operaciones

Utilizado para identificar los controles sobre el hardware, medios de comunicación y los usuarios con accesos privilegiados a cualquiera de estos recursos. | Protección de recursos | Respuesta a incidentes | Prevención y respuesta a ataques | Gestión de parches y vulnerabilidades

Parte 9. Planeación de Continuidad del Negocio y Recuperación de Desastres

Se refiere a la preservación de la empresa frente a grandes trastornos en las operaciones comerciales normales. | Análisis de impacto al negocio (BIA por sus siglas en inglés) | Estrategia de recuperación | Procesos de recuperación ante desastres | Proporcionar capacitación

Parte 10. Legal, Regulaciones, Investigación y Cumplimiento

Se refiere a las leyes y regulaciones sobre delitos informáticos; las técnicas y medidas de investigación que pueden ser utilizadas para determinar si un delito ha sido cometido y los métodos para obtener evidencia. | Problemas legales | Investigación | Procedimientos forenses | Requerimientos y procedimientos de cumplimiento | Seguridad Física (Ambiental) | Se refiere a las amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los recursos y la información sensitiva de una empresa. | Consideraciones de diseño de sitios e instalaciones | Seguridad perimetral | Seguridad interna | Seguridad de instalaciones

Precio por participante: $30,000 más IVA

Formas de pago