Programa del Curso
El programa incluye objetivos de capacitación, detalles de los módulos y una lista recomendada de lecturas:
1. Principios de Gestión de Seguridad de la Información
- Identificar definiciones, significados y uso de conceptos y términos en la gestión de seguridad de la información.
- Explicar la necesidad y los beneficios de la seguridad de la información
2. Riesgo de Información
- Describir las amenazas y vulnerabilidades a los sistemas de información
- Desarrollar procesos para comprender y gestionar el riesgo relacionado con los sistemas de información - estratégico, táctico, operativo
3. Marco de Seguridad de la Información
- Explicar cómo se debe implementar la gestión del riesgo en una organización
- Gestión de seguridad de la información por parte de la organización
- Política, estándares y procedimientos organizacionales
- Gobernanza de seguridad de la información
- Implementación de seguridad de la información
- Gestión de incidentes de seguridad
- Interpretar principios generales del derecho, jurisdicción legal y temas asociados que afectan a la gestión de la seguridad de la información
- Estándares y procedimientos comunes y establecidos que afectan directamente a la gestión de la seguridad de la información
4. Ciclo de Vida de Seguridad
- La importancia y relevancia del ciclo de vida de la información
- Las etapas del ciclo de vida de la información
- El proceso de diseño del ciclo de vida, incluyendo requisitos esenciales y no funcionales (marcos de arquitectura, desarrollo ágil, continuidad y confiabilidad del servicio)
- La importancia de los procesos técnicos de auditoría y revisión adecuados, del control efectivo de cambios y de la gestión de configuración
- Los riesgos para la seguridad que surgen del desarrollo y soporte de sistemas
5. Controles Procedimentales/Personas
- Los riesgos para la seguridad de la información que involucran a las personas (cultura organizacional de seguridad)
- Controles de acceso del usuario que pueden usarse para gestionar esos riesgos
6. Controles Técnicos de Seguridad
- Controles técnicos que se pueden utilizar para asegurar la protección contra el software malicioso
- Principios de seguridad de la información asociados con las redes y sistemas de comunicación subyacentes
- Puntos de entrada en las redes y técnicas de autenticación asociadas
- El papel de la criptografía en la seguridad de las redes
- Cuestiones de seguridad de la información relacionadas con los servicios de valor agregado que utilizan las redes y sistemas de comunicación subyacentes
- Cuestiones de seguridad de la información relacionadas con organizaciones que utilizan instalaciones de computación en la nube
- Sistemas operativos, bases de datos y sistemas de gestión de archivos, sistemas de red y aplicaciones y cómo se aplican a la infraestructura TI
7. Controles Físicos y Ambientales de Seguridad
- Aspectos físicos de la seguridad en defensas de múltiples capas
- Riesgos ambientales
8. Recuperación ante Desastres y Gestión Continua del Negocio
- Diferencias entre y la necesidad de continuidad del negocio y recuperación ante desastres
9. Otros Aspectos Técnicos
- Comprensión de los principios y prácticas comunes, incluyendo cualquier restricción legal y obligaciones, para poder contribuir adecuadamente a investigaciones
- El papel de la criptografía en la protección de sistemas y activos, incluyendo conocimiento de los estándares y prácticas relevantes
Note: Este es el curso de cuatro días, que agrega un día adicional a la entrega estándar para proporcionar más tiempo para la preparación del examen y ejercicios de práctica.
NobleProg es un Proveedor de Capacitación Acreditado por BCS.
Este curso será impartido por un experto en capacitación aprobado por NobleProg y BCS.
El precio incluye la entrega del programa completo del curso por parte de un formador acreditado por BCS y el examen BCS CISMP (que puede realizarse de manera remota en su propio tiempo y es supervisado centralmente por BCS). Sujeto a aprobar exitosamente el examen (de opción múltiple, requiriendo una puntuación mínima del 65% para aprobar), los participantes obtendrán el Certificado de Fundamentos Acreditado en Principios de Gestión de Seguridad de la Información de BCS (CISMP).
Requerimientos
No hay requisitos de entrada formales; sin embargo, el candidato debe tener conocimientos básicos de TI y estar al tanto de los problemas relacionados con las actividades de control de seguridad.
Testimonios (5)
Realicé un disfrute significativo de los temas cubiertos y la forma en que el formador llevó a cabo la sesión.
Richard
Curso - BCS Practitioner Certificate in Data Protection
Traducción Automática
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática