Temario del curso
El programa incluye objetivos de formación, detalles de módulos y una lista recomendada de lecturas:
1. Principios de Gestión de Seguridad de la Información
- Identificar definiciones, significados y uso de conceptos y términos en la gestión de seguridad de la información.
- Explicar la necesidad y los beneficios de la seguridad de la información
2. Riesgo de Información
- Describir las amenazas a y vulnerabilidades de los sistemas de información
- Describir los procesos para comprender y gestionar el riesgo relacionado con los sistemas de información - estratégico, táctico, operacional
3. Marco de Seguridad de la Información
- Explicar cómo se debe implementar la gestión del riesgo en una organización
- Gestión de seguridad de la información de la organización
- Política, estándares y procedimientos organizacionales
- Gobernanza de seguridad de la información
- Implementación de seguridad de la información
- Gestión de incidentes de seguridad
- Interpretar principios generales de derecho, jurisdicción legal y temas asociados que afectan a la gestión de seguridad de la información
- Estándares y procedimientos comunes establecidos que afectan directamente a la gestión de seguridad de la información
4. Ciclo de Vida de Seguridad
- La importancia y relevancia del ciclo de vida de la información
- Las etapas del ciclo de vida de la información
- El proceso de diseño del ciclo de vida, incluyendo requisitos esenciales y no funcionales (marcos arquitectónicos, desarrollo ágil, continuidad y fiabilidad del servicio)
- La importancia de procesos de auditoría técnica adecuados y revisiones, de un control de cambios efectivo y de la gestión de configuraciones
- Los riesgos para la seguridad generados por el desarrollo y soporte de sistemas
5. Controles Procedimentales/de Personas de Seguridad
- Los riesgos a la seguridad de la información que involucran a las personas (Cultura organizacional de seguridad)
- Controles de acceso de usuarios que pueden utilizarse para gestionar esos riesgos
6. Controles Técnicos de Seguridad
- Controles técnicos que se pueden utilizar para garantizar la protección contra el software malicioso
- Principios de seguridad de la información asociados con las redes y sistemas de comunicación subyacentes
- Puntos de entrada en redes y técnicas de autenticación asociadas
- El papel de la criptografía en la seguridad de las redes
- Cuestiones de seguridad de la información relacionadas con los servicios de valor añadido que utilizan las redes y sistemas de comunicación subyacentes
- Cuestiones de seguridad de la información relacionadas con organizaciones que utilizan servicios de computación en la nube
- Sistemas operativos, sistemas de gestión de bases de datos y archivos, sistemas de red y aplicaciones y cómo se aplican a la infraestructura de TI
7. Controles Físicos y Ambientales de Seguridad
- Aspectos físicos de la seguridad en defensas multinivel
- Riesgos ambientales
8. Recuperación ante Desastres y Gestión de Continuidad Empresarial
- Diferencias entre y necesidad de continuidad empresarial y recuperación ante desastres
9. Otros Aspectos Técnicos
- Comprensión de los principios y prácticas comunes, incluyendo cualquier restricción y obligación legal, para poder contribuir adecuadamente a las investigaciones
- El papel de la criptografía en proteger sistemas y activos, incluyendo conocimiento de los estándares y prácticas relevantes
NobleProg es un Proveedor de Formación Acreditado por el BCS.
Este curso será impartido por un formador experto aprobado por el BCS.
El precio incluye la entrega del programa completo del curso por parte de un formador aprobado por el BCS y el examen CISMP del BCS (que se puede realizar de forma remota en su propio tiempo y será supervisado centralmente por el BCS). Suje to a aprobar con éxito el examen (de opción múltiple, requiriendo un mínimo del 65% para aprobar), los participantes obtendrán el Certificado de Fundación Acreditado por el BCS en Principios de Gestión de Seguridad de la Información (CISMP).
Requerimientos
No hay requisitos formales de entrada; sin embargo, el candidato debe tener conocimientos básicos de IT y estar al tanto de los problemas relacionados con las actividades de control de seguridad.
Formación Corporativa a Medida
Soluciones de formación diseñadas exclusivamente para empresas.
- Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
- Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
- Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Precio por grupo privado (formación online) desde 4800 € + IVA*
Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales
Testimonios (5)
Realmente disfruté los temas tratados y la forma en que el instructor condujo la sesión
Richard
Curso - BCS Practitioner Certificate in Data Protection
Traducción Automática
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El formador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El formador estaba muy motivado y era muy conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aliviar el tema teórico seco.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática