Bootcamp de Certificación 2015



Documentos relacionados
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO


DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

Seguridad en Desarrollo Desde la teoría a la práctica (NO seas el próximo Ashley Madison)

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Tecnología en Seguridad Perimetral

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Certification Auditor Interno ISO 27001

Curso Gestión de la Calidad de Servicios TIC UB-INTI

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CONTENIDO TEMATICO Y DOCENTES

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

PROGRAMA DE ASIGNATURA

Gestión de la Seguridad de Activos Intelectuales

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Soluciones Integrales de Seguridad

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Diplomado Seguridad Informática

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Programa de asignatura

AUDITOR INTERNO ISO/IEC 27001:2013

IMPLEMENTADOR LÍDER ISO 27001

140 Horas académicas

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Estándares de Seguridad

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

CoNaIISI do Congreso Nacional de Ingeniería Informática / Sistemas de Información

Programa de Asignatura

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Information Security Network Management Solutions

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

Seguridad de la Información

Examen. Amplíe su su grado de de comprensión de de los los dominios del del conocimiento de de la la seguridad de de un un CISSP

ISO IMPLEMENTADOR LÍDER CERTIFICADO

Gestión de Riesgos en Proyectos de Tecnología de la Información

PROGRAMA DE ASIGNATURA

Seguridad Institucional

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701

CLOUD COMPUTING MITOS Y VERDADES

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Cómo aprovechar mejor el Webinar

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Disaster Recovery Institute - España

CURSO ESPECIALISTA EN PROJECT MANAGEMENT

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

Curso Online. Information Security Manager

Programa de Desarrollo Profesional en Mejora del Proceso de Software

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

La garantía del experto en seguridad adaptada

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

INDICE DE CARGOS Cargo Pagina

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO con ITIL v3

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 AUDITOR LÍDER

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

Seguridad de la Información

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

POR QUÉ CONVERTIRSE EN UN SSCP

Curso Online. Network Security Specialist

Sistema de Gestión n de la Seguridad de la Información

Transcripción:

CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. Para llevar adelante una adecuada gestión de la Seguridad de la Información es necesario contar con personal altamente calificado y las certificaciones internaciones ayudan a cumplir este objetivo.

Objetivos generales Este curso, conocido como Bootcamp CISSP 2015, está orientado a hacer conocer el cuerpo de estudio (CBK) de CISSP (Certified Information System Security Professional), la certificación de Seguridad de la Información más aceptada por los profesionales de seguridad de todo el mundo. Qué es la certificación (ISC 2 ) CISSP? CISSP es la Certificación de mayor reconocimiento internacional como profesional integral en InfoSec con el mismo valor académico y profesional en cualquier lugar y que reúne alrededor de 30.000 profesionales en el mundo. La Certificación CISSP es entregada por organización ISC 2, una organización sin fines de lucro dedicada a aspectos de seguridad de la información y que ha provisto Certificaciones Internacionales a profesionales desde 1992. Es una de las pocas Certificaciones que ha logrado el Estándar ISO/IEC 17024 como General requirements for bodies operating certification of persons. Consta de 8 dominios de estudio (conocidos como CBK - Base Común de Conocimiento) que cubren gran parte del conocimiento y experiencia actual en seguridad de la información. El proceso de Certificación consta de tres etapas: Examination (rendir un examen) para el cual este Bootcamp lo prepara Certification (verificar experiencia del interesado y código de ética) Audit (revisión de antecedentes del interesado) Público Objetivo El curso está orientado a CIO, CSO, responsables y administradores de seguridad de la información, analistas de riesgo, área de auditoría. Finalizado el curso, el asistente será capaz de: Conocer la Certificación CISSP Conocer los ocho dominios que forman parte de la Certificación CISSP Conocer la metodología de evaluación y los tipos de preguntas realizadas Rendir la Certificación (opcional y no incluida en el curso) Conocer los distintos tipos de análisis de seguridad Material a entregar Presentaciones utilizadas durante el curso en formato impreso y digital. Versión 2.0 20150501 2

Instructor Cristian Borghello es Licenciado en Sistemas (UTN), desarrollador, Certified Information Systems Security Professional (CISSP), Certificate of Cloud Security Knowledge (CCSK), Microsoft MVP (Most Valuable Professional) Security. Actualmente es Director de Segu-Info y Segu-Kids y se desempeña como consultor independiente en Seguridad de la Información. Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad Informática y de la Información. Ha brindado cursos y dictado congresos y seminarios nacionales e internacionales sobre la temática. Duración y Modalidad Este curso teórico tiene una duración de 40 horas y la modalidad de cursada es presencial. También puede ser desarrollado in-company. Temario Introducción Información sobre ISC2 y la Certificación CISSP Inscripción y procedimiento para la inscripción en la Certificación Dominio 1 - Security and Risk Management The Big Three Clasificación de la información Políticas de seguridad. Estándares. Normas (Guidelines). Baselines. Procedimientos Roles y responsabilidad Administración y gestión de riesgos Análisis Cuantitativo vs Análisis Cualitativo Administración y control de cambios Modelado de amenazas ISO 27000 y SGSI Computer Crime Ética Leyes de los EE.UU. Investigación y Evidencia Respuesta a Incidentes Dominio 2 - Asset Security Evaluación de Activos Arquitectura de Computadoras Mecanismos de Protección Modos de Seguridad Guías de Evaluación Certificación vs Acreditación Versión 2.0 20150501 3

Concientización y Awareness Roles y Responsabilidades Políticas y Prácticas de Empleo Tipos de Ataques Dominio 3 - Security Engineering Trusted Computing Base Criterios de evaluación Modelos de Seguridad Cloud Computing Historia de la Criptografía y Conceptos Básicos Algoritmos clásicos Matemática Binaria y usos de la Criptografía Tipos de Algoritmos Algoritmos de Clave Privada y Clave Pública Hashing Tipos de ataques criptográficos Firma Digital y HMAC PKI Dominio 4 - Telecommunications and Network Security Modelo de Referencia OSI Medios y Protocolos de Transmisión Cableado Topologías y Métodos de Acceso Protocolos TCP/IP y comparación con OSI Dispositivos LAN Tecnologías WAN Tecnologías Wi-Fi Acceso Remoto Protocolos Wireless Ataques y Abusos de Red Dominio 5 - Identity and Access Management Tipos de control de acceso Implementación de control de acceso Identificación, autenticación, autorización y auditoría (AAA) Técnicas de identificación y autenticación Utilización de Passwords Sistemas Biométricos Single Sign On (SSO) Kerberos y otros protocolos SSO Modelos de control de acceso Versión 2.0 20150501 4

Administración de control de acceso Monitoreo, Auditoria y Logs Sistemas de Detección de Intrusos (IDS e IPS) Dominio 6 - Security Assessment and Testing Amenazas y Ataques Análisis de Impacto de Negocio (BIA) Requerimientos Formación de un Equipo de trabajo Bussiness Continuity Plan (BCP) Tipos de Backups Documentación Testing Dominio 7 - Operations Security Gestión administrativa Evaluación de productos Controles Seguridad en servicios Antivirus Management Métodos de ataque y Auditoría Protección Perimetral Sistemas de Vigilancia y Detección Requerimientos de un centro de cómputos Prevención, Detección y Supresión de Incendios Dominio 8 - Security Software Development Lifecycle Paradigmas de Desarrollo de Aplicaciones Modelos de Desarrollo de Aplicaciones Software Capability Maturity Model (CMM) Bases de Datos Mantenimiento y Soporte Códigos Maliciosos Examen de 250 preguntas Versión 2.0 20150501 5