Carrera CISSP Security

Solicita información

Analisis de educaedu

Agustin González

Carrera CISSP Security

  • Modalidad de impartición La modalidad de enseñanza es presencial.
  • Número de horas Puedes consultar esta información con el Centro de Estudios.
  • Titulación oficial Se entregará a los alumnos el título de Operador CISSP Security.
  • Valoración del programa En la Carrera CISSP Security, el alumno recibirá una completa formación en el área de la informática y las nuevas tecnologías, que le dará los conocimientos sobre seguridad de la información. El plan de estudios contempla los siguientes temas: principios y fundamentos de seguridad avanzada, control de acceso, sus modelos, técnicas y tecnologías aplicadas, seguridad en telecomunicaciones y networking, administración de la seguridad y manejo de riesgo.
  • Dirigido a Dirigido a programadores, analistas de sistemas, estudiantes y profesionales que quieran aprender sobre seguridad informática.
  • Empleabilidad Una vez que haya concluido sus estudios, podrá desempeñarse laboralmente como Analista o Responsable de Seguridad Informática en empresas como: Banco Columbia S.A., IBM y ANSES.
¿quieres saber más sobre este curso?
Solicita información

Carrera CISSP Security

  • Objetivos del curso -El mantenimiento de una Base de conocimiento común para la Seguridad de la información (SI)
    -La certificación de profesionales de la industria y practicantes en un estándar de SI internacional.
    -La administración de entrenamiento y exámenes de la certifi-cación.
    -Asegura que las credenciales son mantenidas, primordialmen-te por medio de la educación continua. Los gobiernos, corpo-raciones, centros de capacitación y organizaciones del mundo entero demandan una plataforma común para controlar la naturaleza dinámica de la seguridad de la información. (ISC)2 ayuda a satisfacer estas necesidades. Miles de profesionales en mas de 60 países han obtenido una certificación en una de las dos designaciones administradas por la (ISC)2
    -Certified Information Systems Security Professional [CISSP]
    -System Security Certified Practitioner [SSCP]
  • Titulación Operador CISSP Security
  • Contenido Principles of Security
    Seguridad y sus fundamentos (SEC1)
    y Seguridad Avanzada (SEC2)

    Contenido del Curso
    Principles of Security
    SEC1 y SEC2


    Control de Acceso
    Definición de control de acceso

    Principios de seguridad
    - Disponibilidad
    - Integridad
    - Confidencialidad

    Identificación, autenticación, autorización y responsabilidad

    - Single sign-on

    Modelos de control de acceso

    Técnicas y tecnologías de control de acceso

    - Control de acceso basado en reglas
    - Interfases de usuarios restringidas
    - Matriz de control de acceso
    - Tablas de competencias (Capability tables)
    - Listas de control de acceso
    - Control de acceso contenido-dependiente

    Administración de control de acceso

    - Centralizada
    - Descentralizada
    - Híbrida

    Métodos de control de acceso
    - Capas de control de acceso
    - Controles administrativos
    - Controles físicos
    - Controles técnicos

    Tipos de control de acceso
    - Responsabilidad

    Prácticas de control de acceso

    Monitoreo de control de acceso

    - Detección de intrusos

    Algunas amenazas al control de acceso

    - Ataque por diccionario
    - Ataque por fuerza bruta
    - Spoofing al logon
    - Test de penetración

    Seguridad en Telecomunicaciones y Networking (redes)
    Generalidades de Seguridad en Telecomunicaciones y Networking


    El Open System Interconnect Model (OSI)
    - Capa de aplicación
    - Capa de presentación
    - Capa de sesión
    - Capa de Network
    - Capa data link
    - Capa física

    TCP/IP
    - TCP
    - Handshake TCP
    - Estructura de datos
    - Addressing IP

    Tipos de transmisión
    - Analógica y digital
    - Asincrónica y sincrónica
    - Broadband (Banda Ancha) y Baseband

    Networking

    Topología de redes

    - Topología Anillo
    - Topología Bus
    - Topología estrella
    - Topología mesh

    LANs: tecnologías de acceso al medio
    - Ethernet, Fast Ethernet, Token Ring, FDDI
    - Token Passing, CSMA, Collision domain, Polling

    Cableado
    - Problemas en cableado

    Protocolos
    - ARP
    - RARP
    - ICMP

    Dispositivos de red
    - Repeaters, Bridges, Routers, Switches, VLANs, Gateways, PBX, Firewalls.

    Segregación y aislamiento de redes

    Servicios de redes

    - Network Operating Systems
    - DNS
    - DNS en Internet y Dominios
    - Servicios de directorio

    Intranets y extranets
    - NAT

    Metropolitan Area Network

    Wide Area Network (WAN)

    - Evolución de telecomunicaciones
    - Links dedicados
    - T-carriers
    - S/WAN
    - Tecnologías WAN: CSU/DSU, Switching, Frame Relay, Virtual Circuits, X.25, ATM, SMDS, SDLC, HDLC, HSSI.
    - Tecnologías de acceso a multiservicios: H.323

    Acceso remoto
    - Dial-up y RAS
    - ISDN
    - DSL
    - Cable MODEM
    - VPN
    - Protocolos de tuneleo
    - PPP, PPTP, L2TP
    - PAP, CHAP, y EAP

    Disponibilidad de servicios y recursos en red
    - Single Point of Failure
    - RAID
    - Clusters
    - Back-up

    Tecnologías Wireless
    - Comunicaciones Wireless: spread spectrum, Frequency hopping spread-spectrum.
    - Direct sequence spread spectrum, FHSS versus DSSS
    - Estándares Wireless: 802.11 a,b,e,f,g,h,i,j, 802.16, 802.15
    - WAP
    - Componentes de WLAN
    - War driving

    Administración de Seguridad
    Generalidades de la administración de la seguridad

    Responsabilidades

    Administración de la seguridad y controles disponibles

    Principios fundamentales de seguridad

    - Disponibilidad
    - Integridad
    - Confidencialidad

    Definiciones de seguridad
    - “threat”, “vulnerabiblity”, “exposure” y “risk”

    Seguridad de abajo a arriba

    Modelo de seguridad organizacional

    Requerimientos de las empresas

    - Industria privada versus organización militar.

    Manejo del riesgo

    Análisis de riego

    - Equipo de análisis de riesgo
    - Valor de la información y assets
    - Costos que conforman el valor
    - Identificando amenazas
    - Procedimiento cuantitativo
    - Inputs y recolección de datos para el análisis
    - Métodos de análisis de riesgo automatizados
    - Pasos de un análisis de riesgo
    - Análisis de riesgo cualitativo
    - Cualitativo vs cuantitativo
    - Mecanismos de protección
    - Riesgo total vs. residual
    - Manejando el riesgo

    Políticas, procedimientos, estándares, baselines, y guías

    Clasificación de la información

    - Empresas privadas vs clasificaciones en el ámbito militar

    Planos de responsabilidad
    - Dueño de datos, Custodio de datos, Usuario
    - Personal
    - Estructura

    Prácticas de toma de personal

    - Roles
    - Terminación

    Concientización de la seguridad

    - Diferentes tipos de entrenamiento en seguridad
    -Seguridad en las aplicaciones y sistemas
    -La Importancia del software
    -Seguridad en dispositivos vs. seguridad en el software

    Diferentes entornos requieren diferente seguridad
    - E-commerce
    - Modelo Cliente/Servidor

    Controles en el entorno vs. en las aplicaciones
    -Complejidad de la funcionalidad
    -Tipos de datos, formatos y longitud
    -Implementación y aspectos de las configuraciones por defecto
    -¿Qué sucede cuando una aplicación falla?

    Administración de Bases de Datos
    - Software para la administración de bases de datos
    - Modelos de Bases de Datos
    - Lenguajes de interfase de Bases de Datos
    - Componentes de una Base de Datos relacional
    - Diccionario de datos
    - Integridad
    - Aspectos de seguridad en Bases de Datos
    - Data Warehousing y Data Minino

    Desarrollo de Sistemas
    - Administración del desarrollo
    - Fases del life-cycle
    - Métodos de desarrollo de software
    - Control de cambio
    - Capability Maturity Model
    - Software Escrow

    Metodología en el desarrollo de software

    Conceptos sobre Orientación a Objetos

    - Modelación de Datos
    - Arquitectura de Software
    - Estructuras de datos
    - ORB y CORBA
    - CASE (Computater Arded Software Egineering)
    - Prototipos
    - COM y DCOM
    - ODBC (Open Data Connectivity)
    - OLE (Object Linking and Embedding)
    - Intercambio dinámico de datos.
    - Entorno de computación distribuida
    - Enterprise Java Beans
    - Sistemas expertos y Knowledge- Bases Systems
    - Redes Neuronales artificiales
    - Java
    - ActiveX
    - Software malicioso (Malware)
    - Ataques

    Criptografía
    - Historia de la Criptografía
    - Definiciones criptográficas
    - Fortaleza de un criptosistema
    - Objeto de criptosistemas
    - Tipos de encriptación
    - Steganografía
    - Participación de los gobiernos en la criptografía
    - Métodos de Encriptación
    - Public Key Infrastructure (PKI)
    - Integridad de los mensajes
    - Administración de llaves
    - Encriptación en el link vs. punto a punto.
    - Estándares del E-mail
    - Seguridad en Internet
    - Ataques
    - Modelos de Seguridad y Arquitectura
    - Arquitectura de la computadora
    - Arquitectura de Sistemas

    Modelos de seguridad

    - State machine Models
    - Bell La- Padula Model
    - Clark-Wilson Model
    - Information Flow Model
    - Noninterference Model
    - Modelo de Brewer y Nash
    - Modelos de Graham-Denning y Harrison-Ruzzo-Ullman.

    Modos de Operación en seguridad
    - Métodos de evaluación de sistemas
    - El libro Orange (naranja)
    - La serie Rainbow
    - Criterio de evaluación en seguridad en IT
    - Criterios comunes
    - Certificación vs. acreditación
    - Estándares 7799

    Sistemas abiertos vs cerrados

    Amenazas a los modelos y arquitectura de seguridad

    - Covert channels
    - Backdoors
    - Ataques asincrónicos
    - Buffer-Overflows

    Seguridad Operativa

    Seguridad operativa

    - Manejo administrativo
    - Responsabilidades
    - Operaciones de seguridad y evaluación de productos
    - Controles de Input y Output

    Seguridad en el correo electrónico
    - Seguridad en el fax
    - Hacks y métodos de ataque
    - Departamento operativo

    Planeamiento de la continuidad de los negocios
    (Business Continuity Planning)
    - Continuidad de los Negocios y recuperación de desastres
    - Hacerlo parte de las políticas y programa de seguridad
    - Análisis de Impacto en el negocio
    - Requerimientos de un Business Continuity Planning
    - Entorno del usuario final
    - Alternativas de Backup
    - Eligiendo un software de backup
    - Recuperación y restauración
    - Testeo y métodos de recuperación
    - Respuesta en la emergencia
    - Leyes, Investigación y Ética
    - Las muchas facetas de las leyes de la informática
    - Ética
    - Hackers y Crackers
    - Crímenes computacionales conocidos
    - Identificación, protección y procesamiento
    - Responsabilidad y sus ramificaciones
    - Tipos de leyes
    - Descartar equipamiento y software
    - Investigaciones de crímenes computacionales
    - Leyes de importación y exportación
    - Privacidad
    - Leyes, directivas y regulaciones
    - Esfuerzos de cooperación internacionales
    - Seguridad Física
    - Generalidades de Seguridad Física
    - Proceso de planeamiento
    - Administración de las facilidades
    - Riesgos de seguridad físicos
    - Proceso de selección de componentes en la seguridad física
    - Aspectos del entorno
    - Controles administrativos
    - Seguridad del perímetro
Solicita información

Otra formación relacionada con calidad, seguridad informática

  • Tecnicatura Superior en Seguridad Informática

  • Centro: Teclab - Instituto Técnico Superior
  • Solicita información
  • Tecnicatura Superior en Quality Assurance

  • Centro: Teclab - Instituto Técnico Superior
  • Solicita información
  • Curso de Seguridad Informática Aplicada

  • Centro: INDET Instituto de Enseñanza en Tecnología Informática
  • Solicita información
  • Curso Técnico en Seguridad Informática

  • Centro: INETEC, Capacitación Técnica
  • Solicita información
  • Especialización en Criptografía y Seguridad Teleinfomática

  • Centro: IESE - Instituto de Enseñanza Superior del Ejército - Escuela Superior Técnica
  • Solicita información
  • CIO - Maestría en Dirección Estrategica de la Información

  • Centro: UADE - Universidad Argentina de la Empresa
  • Solicita información
  • TIC - Maestría en Tecnología Informática y de Comunicaciones

  • Centro: UADE - Universidad Argentina de la Empresa
  • Solicita información