Temario del curso

El temario incluye objetivos de formación, detalles de módulos y una lista recomendada de lecturas:

El último temario

1. Principios de Gestión de Seguridad de la Información

  • Identificar definiciones, significados y uso de conceptos y términos en la gestión de la seguridad de la información.
  • Explicar la necesidad y los beneficios de la seguridad de la información

2. Riesgo de Información

  • Describir las amenazas a y vulnerabilidades de los sistemas de información
  • Describir los procesos para comprender y gestionar el riesgo relacionado con los sistemas de información - estratégico, táctico, operativo

3. Marco de Seguridad de la Información

  • Explicar cómo se debe implementar la gestión del riesgo en una organización
    • La gestión de la seguridad de la información de la organización
    • Política, estándares y procedimientos organizacionales
    • Gobernanza de la seguridad de la información
    • Implementación de la seguridad de la información
    • Gestión de incidentes de seguridad
  • Interpretar los principios generales del derecho, la jurisdicción legal y temas relacionados que afectan a la gestión de la seguridad de la información
  • Estándares y procedimientos comunes establecidos que afectan directamente a la gestión de la seguridad de la información

4. Ciclo de Vida de Seguridad

  • La importancia y relevancia del ciclo de vida de la información
  • Las etapas del ciclo de vida de la información
  • El proceso de diseño del ciclo de vida, incluyendo requisitos esenciales y no funcionales (marcos de arquitectura, desarrollo ágil, continuidad y fiabilidad del servicio)
  • La importancia de los procesos de auditoría técnica y revisión adecuados, así como de un control efectivo de cambios y gestión de configuración
  • Los riesgos para la seguridad provocados por el desarrollo y soporte de sistemas

5. Controles de Seguridad Procedimentales/Personas

  • Los riesgos para la seguridad de la información que implican personas (cultura organizacional de seguridad)
  • Controles de acceso de usuario que pueden utilizarse para gestionar esos riesgos

6. Controles de Seguridad Técnicos

  • Controles técnicos que pueden utilizarse para garantizar la protección contra el Software Malicioso
  • Principios de seguridad de la información asociados con las redes y sistemas de comunicaciones subyacentes
    • Puntos de entrada en las redes y técnicas de autenticación asociadas
    • El papel de la criptografía en la seguridad de las redes
  • Cuestiones de seguridad de la información relacionadas con los servicios de valor añadido que utilizan las redes y sistemas de comunicaciones subyacentes
  • Cuestiones de seguridad de la información relacionadas con organizaciones que utilizan instalaciones de computación en la nube
  • Sistemas operativos, bases de datos y sistemas de gestión de archivos, sistemas de red y sistemas de aplicaciones y cómo se aplican a la infraestructura TI

7. Controles de Seguridad Física y Ambiental

  • Aspectos físicos de la seguridad en defensas multicanal
  • Riesgos ambientales

8. Recuperación ante Desastres y Gestión de Continuidad del Negocio

  • Diferencias entre y necesidad de continuidad del negocio y recuperación ante desastres

9. Otros Aspectos Técnicos

  • Comprensión de los principios y prácticas comunes, incluyendo cualquier restricción legal y obligaciones, para poder contribuir adecuadamente a las investigaciones
  • El papel de la criptografía en proteger sistemas y activos, incluyendo conciencia de los estándares y prácticas relevantes

Nota: Este es el curso de cuatro días que añade un día adicional a la entrega estándar para proporcionar más tiempo para la preparación del examen y ejercicios prácticos.

NobleProg es un Proveedor de Formación Acreditado por la BCS.

Este curso será impartido por un experto formador de NobleProg aprobado por la BCS.

El precio incluye la entrega del temario completo del curso por parte de un formador aprobado por la BCS y el examen CISMP de la BCS (que se puede realizar de forma remota en su propio tiempo y es vigilado centralmente por la BCS). Sujeto a aprobar con éxito el examen (de opción múltiple, requiriendo un puntaje mínimo del 65% para aprobar), los participantes obtendrán el Certificado Fundacional acreditado de la BCS en Principios de Gestión de Seguridad de la Información (CISMP).

Requerimientos

No hay requisitos de entrada formales, sin embargo, el candidato debe tener conocimientos básicos de TI y una conciencia de los problemas involucrados en las actividades de control de seguridad.

 28 horas

Formación Corporativa a Medida

Soluciones de formación diseñadas exclusivamente para empresas.

  • Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
  • Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
  • Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Inversión

Precio por grupo privado (formación online) desde 6400 € + IVA*

Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales

Testimonios (5)

Próximos cursos

Categorías Relacionadas