
Certified Information Systems Security Professional (CISSP) + preparación examen
DURACIÓN: 40 horas + 10 horas de preparación examen
FECHAS CLASES ONLINE EN DIRECTO: del 13 de noviembre al 13 de diciembre
HORARIO: de lunes a jueves 17:00 a 20:00 (Hora española)
PRECIO: 1600 euros
BONIFICACIÓN FUNDAE: 520 euros por alumno
Siendo la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, la certificación CISSP proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 8 dominios del (ISC)² CISSP CBK.
El objetivo principal del curso es aportar a los alumnos los conocimientos necesarios para obtener la certificación CISSP. Así mismo, el curso también es de gran utilidad para todos los profesionales interesados en ampliar sus conocimientos en seguridad de las TIC.
Auditores de Seguridad.
Técnicos en seguridad, administradores de red y de sistemas.
Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información.
Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software.
Ismael Morales
CISO en Swapcard y certificado CISSP, SCCISP, ISO 27001 LA/LI y CSX.
Enrique Villa
CEO en Iris Sentinel y CTO en Wellness TechGroup
Gestión de seguridad y riesgos
- Conceptos de confidencialidad, integridad y disponibilidad
- Principios de gobernanza de la seguridad
- Cumplimiento
- Cuestiones legales y regulatorias
- Ética profesional
- Políticas, estándares, procedimientos y directrices de seguridad
- Requerimientos para la continuidad del negocio
- Políticas de seguridad del personal
- Conceptos de gestión de riesgo
- Modelado de amenazas
- Consideraciones de riesgo
- Educación, captación y concienciación en seguridad
Seguridad de activos
- Clasificación de la información y de activos
- Propiedad
- Protección de la privacidad
- Retención apropiada
- Controles de seguridad de los datos
- Requisitos de manejo
Ingeniería de seguridad
- Procesos de ingeniería utilizando principios de diseño seguro
- Conceptos básicos de modelos de seguridad
- Modelos de evaluación de seguridad
- Capacidades de seguridad de los sistemas de información
- Vulnerabilidades de las arquitecturas de seguridad, del diseño y de los elementos de las soluciones de seguridad
- Vulnerabilidades de los sistemas basados en la Web
- Vulnerabilidades de los sistemas móviles
- Vulnerabilidades de los dispositivos integrados y de sistemas ciber-físicos
- Criptografía
- Principios de seguridad en el diseño de sitios e instalaciones
- Seguridad física
Seguridad de comunicaciones y redes
- Diseño de la arquitectura de red segura
- Componentes de red segura
- Canales de comunicación segura
- Ataques de red
Gestión de identidad y acceso
- Control de activos físicos y lógicos
- Identificación y autentificación de personas y dispositivos
- La identidad como servicio
- Servicios de identidad de terceros
- Ataques de control de acceso
- Ciclo de vida del aprovisionamiento de identidad y acceso
Evaluación y pruebas de seguridad
- Estrategias de evaluación y pruebas
- Datos de proceso de seguridad
- Pruebas de control de seguridad
- Resultados de pruebas
- Vulnerabilidades en la arquitectura de seguridad
Operaciones de seguridad
- Apoyo a las investigaciones y requisitos
- Registro y seguimiento de las actividades
- Aprovisionamiento de recursos
- Conceptos básicos de operaciones de seguridad
- Técnicas para la protección de recursos
- Gestión de incidentes
- Medidas de prevención
- Gestión de correcciones y vulnerabilidades
- Procesos de gestión del cambio
- Estrategias de recuperación
- Planes y procesos para la recuperación de desastres
- Planificación y ejercicios de Continuidad del Negocio
- Seguridad física
- Preocupaciones de seguridad del personal
Seguridad en el desarrollo de software
- Seguridad en el ciclo de vida de desarrollo de software
- Controles de seguridad del ambiente de desarrollo
- Efectividad de la seguridad del software
- Impacto en la seguridad del software adquirido