PRESENTACIÓN
La certificación CISSP se encuentra acreditada bajo los estándares ISO/IEC 17024 “General Requirements for Bodies Operating Certification of Persons”, que es la normativa internacional para organizaciones y entidades en busca de reconocimiento internacional en materia de certificación de individuos, aspecto que la hace merecedora del más alto reconocimiento en cuanto al propio proceso de certificación y temas relacionados.
A diferencia de otras certificaciones internacionales, CISSP tiene la característica de ser lo ser independiente de los fabricantes (Vendor Free) lo cual significa que los contenidos en los que se basa no se encuentran asociados a ninguna tecnología o proveedor en particular.
CBK (CommonBody of Knowledge) se refiere a la base de conocimiento definida por ISC2 y utilizada para la certificación CISSP. El mismo se encuentra estructurado en diez áreas temáticas llamadas dominios. Estos son: Seguridad de la Información y Gestión de Riesgos; Sistemas y Metodología de Control de Acceso; Criptografía; Seguridad Física; Arquitectura y Diseño de Seguridad; Legislación, Regulaciones, Cumplimiento e Investigación; Seguridad de red y Telecomunicaciones.
Una vez finalizado el curso, el alumno deberá aprobar un examen final de cursada para recibir el certificado de aprobación. Para rendir el examen de la certificación CISSP se debe gestionar mediante la entidad certificante correspondiente (el curso no incluye el costo del examen oficial). El acceso a la certificación oficial requiere experiencia acreditable de 5 años en al menos 2 de los 10 dominios, o 4 años de experiencia y un título universitario u otra certificación (ISC)2.
OBJETIVOS
Objetivos generales
Que los participantes:
• Demuestren conocimiento en el campo de seguridad de la información.
• Adquieran o fijen conocimientos sobre las diez áreas temáticas.
• Accedan a los conocimientos requeridos para la certificación.
• Puedan validar sus conocimientos de cara al mercado profesional de seguridad.
Objetivos específicos del curso
Que los participantes:
• Practiquen un estándar de buenas prácticas en materia de seguridad.
• Estén actualizados en la materia y adquieran los conocimientos específicos.
• Puedan nivelar el conocimiento general en seguridad en una organización ó en su trabajo particular como consultor.
• Estén en condiciones de acceder al proceso de certificación.
• Respeten el código ético propuesto por (ISC)2.
DURACIÓN
El curso tiene una duración de 48 hs. distribuidas en 16 clases de 3hs. (4 meses).
Carga horaria semanal: 1 clase semanal.
DESTINARIOS
Profesionales de tecnología, gerentes de áreas vinculadas a la seguridad, técnicos en informática, personas que trabajan en áreas de seguridad, responsables de áreas técnicas, estudiantes de ingeniería, entusiastas de la seguridad informática.
REQUISITOS DE PARTICIPACIÓN
Poseer conocimientos generales en tema de informática e Internet.
TEMARIO Y CRONOGRAMA DE CLASES
TEMARIO
- Introducción a la seguridad de la información y el mercado profesional: se presentala seguridad como servicio y los temas relacionados con la demanda deprofesionales en las empresas y organizaciones.
- Gestión de la seguridad de la información: identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías.
- Arquitectura y Modelos de Seguridad: conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad.
- Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información.
- Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
- Definiciones
- Amenazas y metas de seguridad
- Ciclo de vida
- Arquitecturas seguras
- Control de cambios
- Medidas de seguridad y desarrollo de aplicaciones
- Bases de datos y data warehousing
- Knowledge
- basedsystems
- Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso algún tipo de recurso.
- Criptografía: principios, medios y métodos de protección de la información par asegurar su integridad, confidencialidad y autenticidad.
- Seguridad Física:componentes y técnicas de protección de instalaciones,incluyendo los recursos de los sistemas de información y su gestión.
- Seguridad en Internet, Redes y Telecomunicaciones: incluye dispositivos de red, métodos de transmisión, formatos de transporte, medias de seguridad autenticación.
- Recuperación ante Desastres y Planificación de la Continuidad del Negocio: dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones.
- Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos.
- Cibercrimen: contexto mundial de la ciber delincuencia, activismo informático y operaciones ilegales, incluyendo aspectos técnicos y no técnicos
- Fundamentos y funcionamiento
- Malware y Botnets
- Deep Web
- Phishing y Spam
- Operaciones internacionales
- Casos de estudio
- Prevención y acciones
- Evaluaciones de seguridad: determinación de la necesidad de procesos de evaluación de la seguridad en organizacion es, detalles de su contratación y ejecución.
CRONOGRAMA DE CLASES:
Clase 1
Introducción
- La seguridad como servicio
- El mercado de la seguridad de la información
- Certificaciones profesionales
- Perfiles profesionales y trabajo
- Educación en seguridad
- Eventos y congresos especializados
- Recursos y referencias
- Bibliografía y lecturas complementaria
Clase 2
Gestión de la Seguridad
- Conceptos y definiciones
- Gestión del riesgo
- Procedimientos y políticas
- Clasificación de la información
- Responsabilidades y roles
- Planes de concientización
- Fuga de información
- Ingeniería social
Clase 3
Arquitectura y Modelos de Seguridad
- Conceptos de control y seguridad
- Modelos de seguridad
- Criterios de evaluación
- Seguridad en entornos cliente/servidor y host
- Seguridad y arquitectura de redes
- Arquitectura de la seguridad IP
Clase 4
Sistemas de Control de Acceso
- Conceptos y tópicos
- Identificación y autenticación
- Sistemas single sign on
- Centralización del acceso
- Metodologías de control
- Monitorización y tecnologías
Clase 5
Seguridad en el Desarrollo de Aplicaciones y Sistemas
- Definiciones y conceptos
- Amenazas y metas de seguridad
- Ciclo de vida
- Arquitecturas seguras
- Control de cambios
- Medidas de seguridad y desarrollo de aplicaciones
- Bases de datos y data warehousing
- Knowledge-basedsystems
Clase 6
Seguridad de las Operaciones
- Recursos
- Privilegios
- Mecanismos de control
- Abusos potenciales
- Controles apropiados
- Principios
Clase 7
Criptografía (I)
- Historia y definiciones
- Aplicaciones y usos
- Conceptos y elementos
- Protocolos y estándares
- Tecnologías básicas
- Sistemas de cifrado
- Criptografía simétrica y asimétrica
Clase 8
Criptografía (II)
- Firma digital
- Seguridad en el correo electrónico
- Protección de datos locales y en tránsito
- Criptografía enInternet
- Publickeyinfrastructure (PKI)
- Esteganografía y esteganálisis
- Ataques y criptoanálisis
- Aspectos legales
Clase 9
Seguridad física y ambiental
- Componentes de seguridad física
- Tipos de amenazas
- Gestión de las instalaciones
- El plan de seguridad física
- Seguridad del personal
- Defensa en profundidad
- Perímetro e interiores
- Protecciones en datacenters
- Sistemas de vigilancia y detección
- Accesos físicos
- Trashing y dumpsterdiving
- Sistemas de suministro
- Detección y supresión de incendios
Clase 10
Seguridad en Internet, Redes y Telecomunicaciones (I)
- Gestión de las comunicaciones
- Redes de datos
- Tecnologías de comunicaciones
- Protocolos de red
- Internet y Web
Clase 11
Seguridad en Internet, Redes y Telecomunicaciones (II)
- Firewalls
- Sistemas de detecciónde intrusos (IDS)
- Honeypots
- Conexiones a escritorios remotos
- Redes virtuales: VPN y VLAN
- Tecnología inalámbrica
Clase 12
Recuperación ante Desastres y Continuidad del Negocio
- Conceptos de recuperación ante desastres y de negocio
- Procesos de planificación de la recuperación
- Gestión del software
- Análisis de Vulnerabilidades
- Desarrollo, mantenimiento y testing de planes
- Prevención de desastres
Clase 13
Cibercrimen
- Fundamentos y funcionamiento
- Malware y Botnets
- Deep Web
- Phishing y Spam
- Operaciones internacionales
- Casos de estudio
- Prevención y acciones
Clase 14
Leyes, investigaciones y ética
- Legislación y regulaciones
- Gestión de incidentes
- Respuesta ante incidentes
- Conducción de investigaciones
- Análisis forense informático
- Ética y seguridad
- Códigos de ética
Clase 15
Evaluaciones de seguridad
- Servicios de evaluación
- Marco legal de un test
- Alcances y tipos de pruebas
- Testing funcional y auditorías
- Ethical Hacking y PenetrationTesting
- Metodologías de evaluación
- Etapas del proceso
- Vulnerability research
- Herramientas y software
- Informes y entregables
Clase 16
METODOLOGÍA DE CURSADA
La modalidad es en formato de dictado es de clases teóricas, con evaluación al finalizar el curso.
• Se realiza un relevamiento acerca de los conocimientos iniciales de los alumnos y de sus objetivos particulares.
• Se presenta cada tema en la clase, acompañado con un módulo teórico y se realizan disertaciones grupales, permitiendo el debate y la interacción entre pares en la rutina de trabajo.
• Se incluyen planteos de situaciones reales y casos de estudio con el objetivo de encontrar distintas soluciones en cada caso particular.
• Se incluyen actividades de refuerzo con materiales adicionales según las demandas grupales.
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN – CERTIFICACIÓN
Se entrega certificado de aprobación cuando al finalizar la cursada el alumno rinda un examen para evaluar los conocimientos adquiridos que deberán aprobar con 6. Es requisito contar con el 80% de asistencia.
La certificación se rinde en la entidad certificante. El examen oficial CISSP se compone de 250 preguntas multiple-choice, las cuales deben ser respondidas en un tiempo máximo de 6 horas.
DOCENTE
Federico Pacheco
ARANCELES
Matrícula $500
Pago Completo $5000
2 Cuotas de $2700 c/u