Curso de CISSP

Curso de CISSP Seguridad Informática

El curso esta orientado al análisis en profundidad de todos los aspectos de la seguridad de los sistemas que son relevantes para el profesional especializado en la seguridad, o para el profesional de sistemas que desee obtener un conocimiento sólido de los métodos, amenazas, leyes, buenas prácticas, procesos y procedimientos asociados a la seguridad y a los delitos informáticos.

Perfil de la audiencia

  • Consultor en Seguridad
  • Gerente de Seguridad
  • Director / Gerente de IT
  • Auditor de Seguridad
  • Arquitecto de Seguridad
  • Analista de Seguridad
  • Ingeniero de Sistemas de Seguridad
  • Chief Information Security Officer (CISO)
  • Director de Seguridad
  • Arquitecto de Redes
  • Profesional IT en general

Prerequisitos

Poseer nociones básicas de uso de PC y sistemas operativos.

Después de completar este curso, los estudiantes serán capaces de:

Comprender y aplicar los conceptos de evaluación de riesgos, análisis de riesgos, clasificación de datos, y la concientización sobre la seguridad. Implementar la gestión de riesgos y los principios utilizados para apoyarla (evitación de riesgos, la aceptación de riesgos, mitigación de riesgos, transferencia de riesgos).

Aplicar un método integral y riguroso para describir una estructura y comportamiento actual y / o futura para los procesos de una organización de seguridad, sistemas de seguridad de la información, personal y sub-unidades organizativas, para que estas prácticas y procesos se alinien con los objetivos básicos de la organización y la dirección estratégica; y abordar los marcos y políticas, conceptos, principios, estructuras y estándares utilizados para establecer criterios para la protección de los activos de información, así como para evaluar la eficacia de dicha protección y establecer las bases de un programa integral y proactiva de seguridad para garantizar la protección de los activos de información de una organización.

Examinar los principios, medios y métodos de aplicación de algoritmos matemáticos y transformaciones de datos sobre la información, para asegurar su integridad, confidencialidad y autenticidad.

Entender las estructuras, métodos de transmisión, formatos de transporte, y las medidas de seguridad que se utilizan para proporcionar confidencialidad, integridad y disponibilidad de transmisiones a través de redes de comunicaciones privadas y públicas y los medios de comunicación. Identificar los riesgos cuantitativos y cualitativos, y medirlos para apoyar la construcción de casos de negocios de forma de definir una seguridad proactiva en la empresa.

Ofrecer una mayor visibilidad en la determinación de quién o qué puede haber alterado los datos o la información del sistema, que puedan afectar a la integridad de los activos y que coincida con una entidad, tal como una persona o un sistema informático, con las acciones que la entidad lleva a cabo ante un valioso recurso, permitiendo a las organizaciones tener una mejor comprensión del estado de su situación de seguridad..

Desarrollar el plan para el desarrollo de la tecnología, incluyendo el riesgo, y evaluar el diseño del sistema frente a los requisitos de la misión corporativa. Identificar otras técnicas de evaluación de prototipos, y la forma competitiva de aplicarlas en el proceso.

Proteger y controlar los activos de procesamiento de información en entornos centralizados y distribuidos y ejecutar las tareas diarias necesarias para mantener los servicios de seguridad en un funcionamiento fiable y eficiente.

Comprender el ciclo de vida del desarrollo de software y la forma de aplicar seguridad en el. Identificar que controles de seguridad son apropiados para el entorno de desarrollo, y evaluar la eficacia de la seguridad del software.

Temario

Domain 1 : Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)
Confidentiality, integrity, and availability concepts
Security governance principles
Compliance
Legal and regulatory issues
Professional ethic
Security policies, standards, procedures and guidelines

Domain 2 : Asset Security (Protecting Security of Assets)
Information and asset classification
Ownership (e.g. data owners, system owners)
Protect privacy
Appropriate retention
Data security controls
Handling requirements (e.g. markings, labels, storage)

Domain 3 : Security Engineering (Engineering and Management of Security)
Engineering processes using secure design principles
Security models fundamental concepts
Security evaluation models
Security capabilities of information systems
Security architectures, designs, and solution elements vulnerabilities
Web-based systems vulnerabilities
Mobile systems vulnerabilities
Embedded devices and cyber-physical systems vulnerabilities
Cryptography
Site and facility design secure principles
Physical security

Domain 4 : Communication and Network Security (Designing and Protecting Network Security)
Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
Secure network components
Secure communication channels
Network attacks

Domain 5 : Identity and Access Management (Controlling Access and Managing Identity)
Physical and logical assets control
Identification and authentication of people and devices
Identity as a service (e.g. cloud identity)
Third-party identity services (e.g. on-premise)
Access control attacks
Identity and access provisioning lifecycle (e.g. provisioning review)

Domain 6 : Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
Assessment and test strategies
Security process data (e.g. management and operational controls)
Security control testing
Test outputs (e.g. automated, manual)
Security architectures vulnerabilities

Domain 7 : Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)
Investigations support and requirements
Logging and monitoring activities
Provisioning of resources
Foundational security operations concepts
Resource protection techniques
Incident management
Preventative measures
Patch and vulnerability management
Change management processes
Recovery strategies
Disaster recovery processes and plans
Business continuity planning and exercises
Physical security
Personnel safety concerns

Domain 8 : Software Development Security (Understanding, Applying, and Enforcing Software Security)
Security in the software development lifecycle
Development environment security controls
Software security effectiveness
Acquired software security impact

Certificaciones Internacionales

El contenido del curso sirve como complemento educativo para rendir la siguiente certificación internacional:

CISSP Certification

Puede comprar el Voucher del Examen, y gestionar la modalidad para rendirlo, siguiendo las indicaciones del link anterior.

El presente curso le otorga al alumno todos los conocimientos que necesita para rendir la certificación, sin embargo, el candidato debe cumplir otros requisitos tales como experiencia comprobable, para que el organismo ISC2 le permita certificarse. Revise la lista completa de requisitos para rendir el examen en el link anterior.

Modalidades de Cursado

Modalidad Presencial Classroom - Consulte Próximos Inicios
Modalidad Online Live Learning - Consulte Próximos Inicios
Modalidad Stanford - Siempre abierto. Inicie cuando Usted desee.
Modalidad InCompany - Inicio a coordinar con el cliente.

Carga Horaria

El curso posee una carga horaria de 40 horas de teoría, demostraciones y prácticas, que el alumno deberá invertir en la presente capacitación.

Qué incluye el servicio brindado por CentralTECH International?

  • Manual teórico-práctico digital.
  • Acceso a las clases grabadas del curso para volver a verlas durante un lapso de 12 meses.
  • Certificado digital del curso.
  • Examen opcional de fin de curso + Certificado de aprobación del examen en caso de aplicar.
  • Preparación para el examen oficial.
  • Preparación para el desempeño sólido como profesional responsable de la seguridad informática.
  • Profesor Certificado Oficialmente mediante ISC2 en CISSP.
  • Software, Equipos Físicos y/o Máquinas Virtuales para realizar los laboratorios, según corresponda a cada modalidad de cursado.
  • Experiencia y Mejora Continua gracias a nuestros más de 20 años de trayectoria, de 2MIL clientes corporativos y de 50MIL alumnos capacitados.
  • Instalaciones de categoría AAA para los cursos Presenciales Classroom.
  • Plataforma Cisco WebEx para los cursos Online Live Learning. La más premiada plataforma para cursos Online del mundo.
  • Campus Online CentralTECH University para el acceso a todo el material en la modalidad Distribuida Stanford.

Cómo Comprar?

Para realizar la compra en este momento haga click en Compra Directa
Si desea conocer nuestras formas de pago haga click en Formas de Pago
Para ponerse en contacto con nuestros asesores comerciales haga click en Asesor Comercial

Comprar Ahora Mediante PayPal

También puede acceder al mejor precio garantizado incluyendo un descuento especial realizando el pago mediante PayPal ahora mismo!

Agregue esta capacitación al Carrito de Compras de PayPal (Curso CISSP):

 

Agregue esta capacitación al Carrito de Compras de PayPal (Curso mas Voucher Exam CISSP):

 

O bien haga click sobre el botón de pago, para ser redirigido a la página segura de PayPal para realizar la transacción.


Curso Seguridad Informática




Idiomas del curso

El instructor dicta el curso en idioma Español. El manual teórico-práctico está escrito en idioma Inglés.