Programa del Curso
El programa incluye objetivos de formación, detalles de los módulos y una lista recomendada de lecturas:
1. Principios de Gestión de Seguridad de la Información
- Identificar definiciones, significados y uso de conceptos y términos en la gestión de seguridad de la información.
- Explicar la necesidad y los beneficios de la seguridad de la información.
2. Riesgo de Información
- Describir las amenazas a y vulnerabilidades de los sistemas de información.
- Explicar los procesos para comprender y gestionar el riesgo relacionado con los sistemas de información: estratégico, táctico, operativo.
3. Marco de Seguridad de la Información
- Explicar cómo debe implementarse la gestión del riesgo en una organización
- Gestión de seguridad de la información por parte de la organización
- Política, estándares y procedimientos organizacionales
- Gobernanza de la seguridad de la información
- Implementación de la seguridad de la información
- Gestión de incidentes de seguridad
- Interpretar los principios generales del derecho, jurisdicciones legales y temas asociados que afectan a la gestión de la seguridad de la información.
- Estándares y procedimientos comunes y establecidos que afectan directamente a la gestión de la seguridad de la información.
4. Ciclo de Vida de Seguridad
- La importancia y relevancia del ciclo de vida de la información.
- Las etapas del ciclo de vida de la información.
- El proceso de diseño del ciclo de vida, incluidos los requisitos esenciales y no funcionales (marcos de arquitectura, desarrollo ágil, continuidad y fiabilidad del servicio).
- La importancia de procesos de auditoría técnica adecuados y revisiones, control de cambios efectivo y gestión de configuración.
- Los riesgos para la seguridad que surgen del desarrollo y el soporte de sistemas.
5. Controles Procedimentales/Personas
- Los riesgos para la seguridad de la información que involucran a las personas (cultura organizacional de seguridad).
- Controles de acceso de usuario que pueden utilizarse para gestionar esos riesgos.
6. Controles Técnicos de Seguridad
- Controles técnicos que se pueden utilizar para asegurar la protección contra el software malicioso.
- Principios de seguridad de la información asociados con las redes y sistemas de comunicaciones subyacentes
- Puntos de entrada en redes y técnicas de autenticación asociadas
- El papel de la criptografía en la seguridad de las redes.
- Problemas de seguridad de la información relacionados con los servicios de valor añadido que utilizan las redes y sistemas de comunicaciones subyacentes.
- Problemas de seguridad de la información relacionados con organizaciones que utilizan infraestructuras de computación en la nube.
- Sistemas operativos, bases de datos y sistemas de gestión de archivos, sistemas de red y aplicaciones y cómo se aplican a la infraestructura TI.
7. Controles Físicos y Ambientales
- Aspectos físicos de la seguridad en defensas en capas múltiples.
- Riesgos ambientales.
8. Recuperación ante Desastres y Gestión Continua del Negocio
- Diferencias entre y necesidad de la continuidad del negocio y la recuperación ante desastres.
9. Otros Aspectos Técnicos
- Comprensión de los principios y prácticas comunes, incluyendo cualquier restricción legal y obligaciones, para poder contribuir adecuadamente a las investigaciones.
- El papel de la criptografía en la protección de sistemas y activos, incluyendo conocimiento de los estándares y prácticas relevantes.
NobleProg es un Proveedor Acreditado BCS de Formación.
Este curso será impartido por un experto aprobado por BCS de NobleProg.
El precio incluye la entrega del programa completo del curso por parte de un formador aprobado por BCS y el examen BCS CISMP (que puede realizarse de manera remota en su propio tiempo y es vigilado centralmente por BCS). Sujecto a aprobar con éxito el examen (opciones múltiples, requiere un puntaje mínimo del 65% para aprobar), los participantes obtendrán el Certificado Acreditado BCS de Fundamentos en Principios de Gestión de Seguridad de la Información (CISMP).
Requerimientos
No hay requisitos de entrada formales, sin embargo, el candidato debe tener conocimientos básicos de TI y ser consciente de los problemas relacionados con las actividades de control de seguridad.
Testimonios (5)
Realicé un disfrute significativo de los temas cubiertos y la forma en que el formador llevó a cabo la sesión.
Richard
Curso - BCS Practitioner Certificate in Data Protection
Traducción Automática
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática