Carrera CISSP Security - Retiro - Buenos Aires - Central TECH Capacitación Premiere - I12631

Home>Carreras universitarias>Calidad, Seguridad Informática>Retiro>Carrera CISSP Security - Retiro - Buenos Aires
 
Carrera CISSP Security
Método: Presencial
Lugar:
Enlaces Patrocinados
Loading...

Solicita información sin compromiso
Central TECH Capacitación Premiere

Carrera CISSP Security - Retiro - Buenos Aires

Nombre
Apellidos
E-Mail
Provincia
Teléfono de Contacto
Código Área Ej: 11
 
 
 
 
Teléfono Fijo Ej: 54544444
 
 
 
 
Mi teléfono es:
Fijo
Celular
Preguntas
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de Central TECH Capacitación Premiere, se pondrá en contacto contigo para informarte.
Por favor, rellená todos los campos correctamente

Analisis de Educaedu

Agustin González
Carrera CISSP Security
  • Modalidad de impartición

    La modalidad de enseñanza es presencial.

  • Número de horas

    Puedes consultar esta información con el Centro de Estudios.

  • Titulación oficial

    Se entregará a los alumnos el título de Operador CISSP Security.

  • Valoración del Programa

    En la Carrera CISSP Security, el alumno recibirá una completa formación en el área de la informática y las nuevas tecnologías, que le dará los conocimientos sobre seguridad de la información. El plan de estudios contempla los siguientes temas: principios y fundamentos de seguridad avanzada, control de acceso, sus modelos, técnicas y tecnologías aplicadas, seguridad en telecomunicaciones y networking, administración de la seguridad y manejo de riesgo.

  • Dirigido a

    Dirigido a programadores, analistas de sistemas, estudiantes y profesionales que quieran aprender sobre seguridad informática.

  • Empleabilidad

    Una vez que haya concluido sus estudios, podrá desempeñarse laboralmente como Analista o Responsable de Seguridad Informática en empresas como: Banco Columbia S.A., IBM y ANSES.

¿Quieres saber más sobre este curso?

Carrera CISSP Security - Retiro - Buenos Aires Comentarios sobre Carrera CISSP Security - Retiro - Buenos Aires
Objetivos del Curso:
-El mantenimiento de una Base de conocimiento común para la Seguridad de la información (SI) -La certificación de profesionales de la industria y practicantes en un estándar de SI internacional. -La administración de entrenamiento y exámenes de la certifi-cación. -Asegura que las credenciales son mantenidas, primordialmen-te por medio de la educación continua. Los gobiernos, corpo-raciones, centros de capacitación y organizaciones del mundo entero demandan una plataforma común para controlar la naturaleza dinámica de la seguridad de la información. (ISC)2 ayuda a satisfacer estas necesidades. Miles de profesionales en mas de 60 países han obtenido una certificación en una de las dos designaciones administradas por la (ISC)2 -Certified Information Systems Security Professional [CISSP] -System Security Certified Practitioner [SSCP]
Titulación:
Operador CISSP Security
Contenido:
Principles of Security
Seguridad y sus fundamentos (SEC1)
y Seguridad Avanzada (SEC2)

Contenido del Curso
Principles of Security
SEC1 y SEC2


Control de Acceso
Definición de control de acceso

Principios de seguridad
- Disponibilidad
- Integridad
- Confidencialidad

Identificación, autenticación, autorización y responsabilidad

- Single sign-on

Modelos de control de acceso

Técnicas y tecnologías de control de acceso

- Control de acceso basado en reglas
- Interfases de usuarios restringidas
- Matriz de control de acceso
- Tablas de competencias (Capability tables)
- Listas de control de acceso
- Control de acceso contenido-dependiente

Administración de control de acceso

- Centralizada
- Descentralizada
- Híbrida

Métodos de control de acceso
- Capas de control de acceso
- Controles administrativos
- Controles físicos
- Controles técnicos

Tipos de control de acceso
- Responsabilidad

Prácticas de control de acceso

Monitoreo de control de acceso

- Detección de intrusos

Algunas amenazas al control de acceso

- Ataque por diccionario
- Ataque por fuerza bruta
- Spoofing al logon
- Test de penetración

Seguridad en Telecomunicaciones y Networking (redes)
Generalidades de Seguridad en Telecomunicaciones y Networking


El Open System Interconnect Model (OSI)
- Capa de aplicación
- Capa de presentación
- Capa de sesión
- Capa de Network
- Capa data link
- Capa física

TCP/IP
- TCP
- Handshake TCP
- Estructura de datos
- Addressing IP

Tipos de transmisión
- Analógica y digital
- Asincrónica y sincrónica
- Broadband (Banda Ancha) y Baseband

Networking

Topología de redes

- Topología Anillo
- Topología Bus
- Topología estrella
- Topología mesh

LANs: tecnologías de acceso al medio
- Ethernet, Fast Ethernet, Token Ring, FDDI
- Token Passing, CSMA, Collision domain, Polling

Cableado
- Problemas en cableado

Protocolos
- ARP
- RARP
- ICMP

Dispositivos de red
- Repeaters, Bridges, Routers, Switches, VLANs, Gateways, PBX, Firewalls.

Segregación y aislamiento de redes

Servicios de redes

- Network Operating Systems
- DNS
- DNS en Internet y Dominios
- Servicios de directorio

Intranets y extranets
- NAT

Metropolitan Area Network

Wide Area Network (WAN)

- Evolución de telecomunicaciones
- Links dedicados
- T-carriers
- S/WAN
- Tecnologías WAN: CSU/DSU, Switching, Frame Relay, Virtual Circuits, X.25, ATM, SMDS, SDLC, HDLC, HSSI.
- Tecnologías de acceso a multiservicios: H.323

Acceso remoto
- Dial-up y RAS
- ISDN
- DSL
- Cable MODEM
- VPN
- Protocolos de tuneleo
- PPP, PPTP, L2TP
- PAP, CHAP, y EAP

Disponibilidad de servicios y recursos en red
- Single Point of Failure
- RAID
- Clusters
- Back-up

Tecnologías Wireless
- Comunicaciones Wireless: spread spectrum, Frequency hopping spread-spectrum.
- Direct sequence spread spectrum, FHSS versus DSSS
- Estándares Wireless: 802.11 a,b,e,f,g,h,i,j, 802.16, 802.15
- WAP
- Componentes de WLAN
- War driving

Administración de Seguridad
Generalidades de la administración de la seguridad

Responsabilidades

Administración de la seguridad y controles disponibles

Principios fundamentales de seguridad

- Disponibilidad
- Integridad
- Confidencialidad

Definiciones de seguridad
- “threat”, “vulnerabiblity”, “exposure” y “risk”

Seguridad de abajo a arriba

Modelo de seguridad organizacional

Requerimientos de las empresas

- Industria privada versus organización militar.

Manejo del riesgo

Análisis de riego

- Equipo de análisis de riesgo
- Valor de la información y assets
- Costos que conforman el valor
- Identificando amenazas
- Procedimiento cuantitativo
- Inputs y recolección de datos para el análisis
- Métodos de análisis de riesgo automatizados
- Pasos de un análisis de riesgo
- Análisis de riesgo cualitativo
- Cualitativo vs cuantitativo
- Mecanismos de protección
- Riesgo total vs. residual
- Manejando el riesgo

Políticas, procedimientos, estándares, baselines, y guías

Clasificación de la información

- Empresas privadas vs clasificaciones en el ámbito militar

Planos de responsabilidad
- Dueño de datos, Custodio de datos, Usuario
- Personal
- Estructura

Prácticas de toma de personal

- Roles
- Terminación

Concientización de la seguridad

- Diferentes tipos de entrenamiento en seguridad
-Seguridad en las aplicaciones y sistemas
-La Importancia del software
-Seguridad en dispositivos vs. seguridad en el software

Diferentes entornos requieren diferente seguridad
- E-commerce
- Modelo Cliente/Servidor

Controles en el entorno vs. en las aplicaciones
-Complejidad de la funcionalidad
-Tipos de datos, formatos y longitud
-Implementación y aspectos de las configuraciones por defecto
-¿Qué sucede cuando una aplicación falla?

Administración de Bases de Datos
- Software para la administración de bases de datos
- Modelos de Bases de Datos
- Lenguajes de interfase de Bases de Datos
- Componentes de una Base de Datos relacional
- Diccionario de datos
- Integridad
- Aspectos de seguridad en Bases de Datos
- Data Warehousing y Data Minino

Desarrollo de Sistemas
- Administración del desarrollo
- Fases del life-cycle
- Métodos de desarrollo de software
- Control de cambio
- Capability Maturity Model
- Software Escrow

Metodología en el desarrollo de software

Conceptos sobre Orientación a Objetos

- Modelación de Datos
- Arquitectura de Software
- Estructuras de datos
- ORB y CORBA
- CASE (Computater Arded Software Egineering)
- Prototipos
- COM y DCOM
- ODBC (Open Data Connectivity)
- OLE (Object Linking and Embedding)
- Intercambio dinámico de datos.
- Entorno de computación distribuida
- Enterprise Java Beans
- Sistemas expertos y Knowledge- Bases Systems
- Redes Neuronales artificiales
- Java
- ActiveX
- Software malicioso (Malware)
- Ataques

Criptografía
- Historia de la Criptografía
- Definiciones criptográficas
- Fortaleza de un criptosistema
- Objeto de criptosistemas
- Tipos de encriptación
- Steganografía
- Participación de los gobiernos en la criptografía
- Métodos de Encriptación
- Public Key Infrastructure (PKI)
- Integridad de los mensajes
- Administración de llaves
- Encriptación en el link vs. punto a punto.
- Estándares del E-mail
- Seguridad en Internet
- Ataques
- Modelos de Seguridad y Arquitectura
- Arquitectura de la computadora
- Arquitectura de Sistemas

Modelos de seguridad

- State machine Models
- Bell La- Padula Model
- Clark-Wilson Model
- Information Flow Model
- Noninterference Model
- Modelo de Brewer y Nash
- Modelos de Graham-Denning y Harrison-Ruzzo-Ullman.

Modos de Operación en seguridad
- Métodos de evaluación de sistemas
- El libro Orange (naranja)
- La serie Rainbow
- Criterio de evaluación en seguridad en IT
- Criterios comunes
- Certificación vs. acreditación
- Estándares 7799

Sistemas abiertos vs cerrados

Amenazas a los modelos y arquitectura de seguridad

- Covert channels
- Backdoors
- Ataques asincrónicos
- Buffer-Overflows

Seguridad Operativa

Seguridad operativa

- Manejo administrativo
- Responsabilidades
- Operaciones de seguridad y evaluación de productos
- Controles de Input y Output

Seguridad en el correo electrónico
- Seguridad en el fax
- Hacks y métodos de ataque
- Departamento operativo

Planeamiento de la continuidad de los negocios
(Business Continuity Planning)

- Continuidad de los Negocios y recuperación de desastres
- Hacerlo parte de las políticas y programa de seguridad
- Análisis de Impacto en el negocio
- Requerimientos de un Business Continuity Planning
- Entorno del usuario final
- Alternativas de Backup
- Eligiendo un software de backup
- Recuperación y restauración
- Testeo y métodos de recuperación
- Respuesta en la emergencia
- Leyes, Investigación y Ética
- Las muchas facetas de las leyes de la informática
- Ética
- Hackers y Crackers
- Crímenes computacionales conocidos
- Identificación, protección y procesamiento
- Responsabilidad y sus ramificaciones
- Tipos de leyes
- Descartar equipamiento y software
- Investigaciones de crímenes computacionales
- Leyes de importación y exportación
- Privacidad
- Leyes, directivas y regulaciones
- Esfuerzos de cooperación internacionales
- Seguridad Física
- Generalidades de Seguridad Física
- Proceso de planeamiento
- Administración de las facilidades
- Riesgos de seguridad físicos
- Proceso de selección de componentes en la seguridad física
- Aspectos del entorno
- Controles administrativos
- Seguridad del perímetro

Últimas consultas al cursoRealiza tu consulta al centro

Otra formación relacionada con Carreras universitarias de Calidad, Seguridad Informática: