Programación Didáctica
#
Módulo
Horas
- 1.1 Comprender, respetar y promover la ética profesional
- 1.2 Comprender y aplicar conceptos de seguridad
- 1.3 Evaluar y aplicar principios de gobernanza de la seguridad
- 1.4 Comprender los problemas legales, regulatorios y de cumplimiento relacionados con la seguridad de la información en un contexto holístico
- 1.5 Comprender los requerimientos para los tipos de investigación (por ejemplo: estándares administrativos, penales, civiles, regulatorios y de la industria)
- 1.6 Desarrollar, documentar e implementar políticas, normas, procedimientos y directrices de seguridad
- 1.7 Identificar, analizar, evaluar, priorizar e implementar requerimientos de continuidad del negocio (BC)
- 1.8 Contribuir e implementar políticas y procedimientos de seguridad para el personal
- 1.9 Comprender y aplicar conceptos de gestión de riesgos
- 1.10 Comprender y aplicar conceptos y metodologías de modelado de amenazas
- 1.11 Aplicar conceptos de gestión de riesgos de la cadena de suministro (SCRM)
- 1.12 Establecer y mantener un programa de concientización, educación y capacitación en materia de seguridad
- 2.1 Identificar y clasificar la información y los activos
- 2.2 Establecer requerimientos de información y manejo de activos
- 2.3 Aprovisionamiento de información y activos de forma segura
- 2.4 Gestión del ciclo de vida de los datos
- 2.5 Garantizar la retención adecuada de activos (por ejemplo: fin de vida útil (EOL), fin de soporte)
- 2.6 Determinar los controles de seguridad de los datos y los requerimientos de cumplimiento
- 3.1 Investigar, implementar y gestionar procesos de ingeniería utilizando principios de diseño seguros
- 3.2 Comprender los conceptos fundamentales de los modelos de seguridad (por ejemplo: Biba, Modelo estrella, Bell-LaPadula)
- 3.3 Seleccionar controles basados en los requerimientos de seguridad de los sistemas
- 3.4 Comprender las capacidades de seguridad de los sistemas de información (por ejemplo: protección de la memoria, módulo de plataforma segura (TPM), cifrado/descifrado)
- 3.5 Evaluar y mitigar las vulnerabilidades de las arquitecturas, diseños y elementos de la solución de seguridad
- 3.6 Seleccionar y determinar soluciones criptográficas
- 3.7 Comprender los métodos de ataques criptoanalíticos
- 3.8 Aplicar principios de seguridad al diseño de sitios e instalaciones
- 3.9 Diseñar controles de seguridad del sitio y de las instalaciones
- 3.10 Gestión del ciclo de vida del sistema de información
- 4.1 Aplicar principios de diseño seguro en arquitecturas de red
- 4.2 Componentes de red seguros
- 4.3 Implementar canales de comunicación seguros según diseño
- 5.1 Control del acceso físico y lógico a los activos
- 5.2 Diseño de una estrategia de identificación y autenticación (por ejemplo: personas, dispositivos y servicios)
- 5.3 Identidad federada con un servicio de terceros
- 5.4 Implementación y gestión de mecanismos de autorización
- 5.5 Gestión del ciclo de vida del aprovisionamiento de identidades y accesos
- 5.6 Implementación de sistemas de autenticación
- 6.1 Diseño y validación de estrategias de evaluación, prueba y auditoría
- 6.2 Realización de pruebas de control de seguridad
- 6.3 Recopilación de datos de procesos de seguridad (por ejemplo: técnicos y administrativos)
- 6.4 Análisis de los resultados de las pruebas y generación de informes
- 6.5 Realización o facilitación de auditorías de seguridad
- 7.1 Comprender y cumplir con las investigaciones
- 7.2 Realizar actividades de registro y monitoreo
- 7.3 Realizar gestiones de configuración (CM) (por ejemplo: aprovisionamiento, definición de líneas base, automatización)
- 7.4 Aplicar conceptos fundamentales de operaciones de seguridad
- 7.5 Aplicar protección de recursos
- 7.6 Gestionar incidentes
- 7.7 Operar y mantener medidas de detección y prevención
- 7.8 Implementar y soportar la gestión de parches y vulnerabilidades
- 7.9 Comprender y participar en los procesos de gestión del cambio
- 7.10 Implementar estrategias de recuperación
- 7.11 Implementar procesos de recuperación ante desastres (DR)
- 7.12 Realizar pruebas de planes de recuperación ante desastres (DRP)
- 7.13 Participar en la planificación y en ejercicios de continuidad del negocio (BC)
- 7.14 Implementar y gestionar la seguridad física
- 7.15 Abordar las preocupaciones de seguridad y protección del personal
- 8.1 Comprender e integrar la seguridad en el ciclo de vida del desarrollo de software (SDLC)
- 8.2 Identificar y aplicar controles de seguridad en ecosistemas de desarrollo de software
- 8.3 Evaluar la efectividad de la seguridad del software
- 8.4 Evaluar el impacto en la seguridad del software adquirido
- 8.5 Definir y aplicar guías y estándares de codificación segura
Organización y
Ejecución
Características
Objetivos
Requisitos
Características
Duración*
Duración*
40
Modalidad
Modalidad
Presencial-Aula virtual
Nº Alumnos/as
Nº Alumnos/as
Ubicación
Ubicación
Campus Virtual Idexa
40
Presencial-Aula virtual
15
Campus Virtual Idexa
Objetivos
Mejorar su rendimiento laboral por la aplicación de los conocimientos y técnicas adquiridas en este curso.
Requisitos
Informáticos
Aula
Alumnado
Equipo Docente
- Ingeniería Informática. Universidad de Granada.
- Ciberseguridad: Concienciación de seguridad y privacidad en Internet.
- Ciberseguridad: Seguridad y privacidad del usuario en redes sociales y aplicaciones de Internet.
- Ciberseguridad: Ingeniería social. Cómo evitar ser víctimas de ciberataques.
- Ciberseguridad: Protección de la identidad digital.
- Ciberseguridad: Formación para las certificaciones CISSP y CCSP.
- Ciberseguridad: Seguridad en Amazon AWS.
- Ciberseguridad: Seguridad en Google Cloud.
- Ciberseguridad: Seguridad con firewalls de aplicaciones web.
- Ciberseguridad: Seguridad con firewalls de bases de datos.
- Ciberseguridad: Gestión de incidencias.
- Ciberseguridad: Análisis forense digital.
- Ciberseguridad: Hacking ético.
- CISSP. Certified Information Systems Security Professional. ISC2
- CCSP. Certified Cloud Security Professional. ISC2.
- IWSS. Imperva Web Security Specialist.
- IDSS. Imperva Database Security Specialist.
- CFIP. Certified Forensic Investigation Practitioner. 7Safe
- CSTP. Certified Security Testing Professional. 7Safe
- PCI QSA. Payment Card Industry Qualified Security Assessor. PCI Security Standards Council.
Presupuesto
Acción formativa
Acción formativa
CISSP
Horas
Horas
40
Participantes*
Participantes
15
Precio
Precio
18.900,00
CISSP
40
15
18.900,00
Total: 18.900,00€
*El curso está diseñado para 15 personas, si cambia el nº de asistentes consultar cambios
- IDEXA pone a disposición de EKS ENERGY un servicio de consulta gratuito a través del correo electrónico durante los 12 meses posteriores a la finalización del curso.
- Este presupuesto tiene una validez desde su emisión de 2 meses. Este servicio está exento de IVA.
- La acción formativa es 100% bonificable con los créditos de la Fundación Estatal para la Formación en el Empleo (FUNDAE), para un grupo mínimo de 36
alumnos, siempre y cuando el cliente disponga de crédito suficiente. IDEXA no se hace responsable de que el cliente no pueda aplicarse la correspondiente bonificación ante la FUNDAE, siempre que sea por causas ajenas a nuestra gestión. - EKS ENERGY, con CIF B09768920 : Consiente que IDEXA utilice su nombre comercial y logo en nuestra página web y otros medios promocionales, con el único objeto de dar a conocer que ambas entidades han colaborado conjuntamente.
- Forma de pago: Contado por transferencia una vez finalizada la acción formativa. Nº cuenta: ES98 3187 0343 6851 2446 9825.
- En caso de cancelación del servicio con menos de 15 días naturales del comienzo de la acción formativa, el cliente deberá abonar el 10% por gastos de gestión.
Échale un ojo a Nuestros cursos más demandados
Gracias por tu tiempo Loreto
Si tienes cualquier duda o comentario, puedes escribirme o llamarme.