Programa del Curso

El programa incluye objetivos de capacitación, detalles de los módulos y una lista recomendada de lecturas:

El último programa

1. Principios de Gestión de Seguridad de la Información

  • Identificar definiciones, significados y uso de conceptos y términos en la gestión de seguridad de la información.
  • Explicar la necesidad y los beneficios de la seguridad de la información

2. Riesgo de Información

  • Describir las amenazas y vulnerabilidades a los sistemas de información
  • Desarrollar procesos para comprender y gestionar el riesgo relacionado con los sistemas de información - estratégico, táctico, operativo

3. Marco de Seguridad de la Información

  • Explicar cómo se debe implementar la gestión del riesgo en una organización
    • Gestión de seguridad de la información por parte de la organización
    • Política, estándares y procedimientos organizacionales
    • Gobernanza de seguridad de la información
    • Implementación de seguridad de la información
    • Gestión de incidentes de seguridad
  • Interpretar principios generales del derecho, jurisdicción legal y temas asociados que afectan a la gestión de la seguridad de la información
  • Estándares y procedimientos comunes y establecidos que afectan directamente a la gestión de la seguridad de la información

4. Ciclo de Vida de Seguridad

  • La importancia y relevancia del ciclo de vida de la información
  • Las etapas del ciclo de vida de la información
  • El proceso de diseño del ciclo de vida, incluyendo requisitos esenciales y no funcionales (marcos de arquitectura, desarrollo ágil, continuidad y confiabilidad del servicio)
  • La importancia de los procesos técnicos de auditoría y revisión adecuados, del control efectivo de cambios y de la gestión de configuración
  • Los riesgos para la seguridad que surgen del desarrollo y soporte de sistemas

5. Controles Procedimentales/Personas

  • Los riesgos para la seguridad de la información que involucran a las personas (cultura organizacional de seguridad)
  • Controles de acceso del usuario que pueden usarse para gestionar esos riesgos

6. Controles Técnicos de Seguridad

  • Controles técnicos que se pueden utilizar para asegurar la protección contra el software malicioso
  • Principios de seguridad de la información asociados con las redes y sistemas de comunicación subyacentes
    • Puntos de entrada en las redes y técnicas de autenticación asociadas
    • El papel de la criptografía en la seguridad de las redes
  • Cuestiones de seguridad de la información relacionadas con los servicios de valor agregado que utilizan las redes y sistemas de comunicación subyacentes
  • Cuestiones de seguridad de la información relacionadas con organizaciones que utilizan instalaciones de computación en la nube
  • Sistemas operativos, bases de datos y sistemas de gestión de archivos, sistemas de red y aplicaciones y cómo se aplican a la infraestructura TI

7. Controles Físicos y Ambientales de Seguridad

  • Aspectos físicos de la seguridad en defensas de múltiples capas
  • Riesgos ambientales

8. Recuperación ante Desastres y Gestión Continua del Negocio

  • Diferencias entre y la necesidad de continuidad del negocio y recuperación ante desastres

9. Otros Aspectos Técnicos

  • Comprensión de los principios y prácticas comunes, incluyendo cualquier restricción legal y obligaciones, para poder contribuir adecuadamente a investigaciones
  • El papel de la criptografía en la protección de sistemas y activos, incluyendo conocimiento de los estándares y prácticas relevantes

Note: Este es el curso de cuatro días, que agrega un día adicional a la entrega estándar para proporcionar más tiempo para la preparación del examen y ejercicios de práctica.

NobleProg es un Proveedor de Capacitación Acreditado por BCS.

Este curso será impartido por un experto en capacitación aprobado por NobleProg y BCS.

El precio incluye la entrega del programa completo del curso por parte de un formador acreditado por BCS y el examen BCS CISMP (que puede realizarse de manera remota en su propio tiempo y es supervisado centralmente por BCS). Sujeto a aprobar exitosamente el examen (de opción múltiple, requiriendo una puntuación mínima del 65% para aprobar), los participantes obtendrán el Certificado de Fundamentos Acreditado en Principios de Gestión de Seguridad de la Información de BCS (CISMP).

Requerimientos

No hay requisitos de entrada formales; sin embargo, el candidato debe tener conocimientos básicos de TI y estar al tanto de los problemas relacionados con las actividades de control de seguridad.

 28 Horas

Testimonios (5)

Próximos cursos

Categorías Relacionadas