Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Curso Certificado De Seguridad Cisa Y Cissp

 
Tipo de Curso: Curso 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: 2900 €        
Centro
INSTITUTO CIBERNOS
Ver + cursos
 
   
 
 Localización: Madrid ,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 90
 Titulación: Certified Information Systems Auditor (CISA) y Certified Information Systems Security Professional (CISSP)
  Objetivos:
    Objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.

Niveles profesionales más exigentes como la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos.
  Metodología:
    consultar
  Programa:
    CURSO CERTIFICADO DE SEGURIDAD CISA Y CISSP
1. Seguridad CISA. Programa organizado por la Information Systems Audit and Control Association® (ISACA®).
Área de contenido 1: Proceso de Auditoría de Sistemas de Información
Objetivo: Proveer servicios de auditoría de sistemas de información, con base en estándares, lineamientos y mejores prácticas, para apoyar a la organización a asegurarse que sus activos informáticos están protegidos y que son controlados de forma adecuada.
- Estándares, lineamientos, procedimientos y código de ética profesional
- Prácticas y técnicas de auditoria de sistemas de información
- Técnicas para recolectar información y preservar la evidencia
- Ciclo de vida de la evidencia
- Objetivos de control y controles relacionados con sistemas de información
- Evaluación de riesgos en el contexto de auditoría
- Técnicas de planeación y administración de una auditoría
- Autoevaluación
- Técnicas de auditoría continua
Área de contenido 2: Gobierno de TI
Objetivo: Asegurar que la organización tiene una estructura, políticas, mecanismos y prácticas de monitoreo para alcanzar sus objetivos de gobierno de TI. Propósito de las estrategias, políticas, estándares y procedimientos de TI, para una organización y los elementos esenciales de cada uno.
Área de contenido 3: Ciclo de vida de los sistemas e infraestructura
Objetivo: Garantizar que las prácticas de administración para el desarrollo/adquisición, pruebas, implementación, mantenimiento y eliminación de activos informáticos cubre los objetivos de la organización. Prácticas de administración de beneficios (estudios de factibilidad y casos de negocio).
Área de contenido 4: Servicios de entrega y de soporte de TI
Objetivo: Garantizar que las prácticas de administración de servicios de TI aseguran la entrega de los niveles de servicio requeridos para cumplir los objetivos de la organización. Prácticas de administración de niveles de servicio.
Área de contenido 5: Protección de los activos de información
Objetivo: Garantizar que la arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información. Técnicas para el diseño, implementación y monitoreo de la seguridad.
Área de contenido 6: Continuidad del negocio y recuperación de desastres
Objetivo: Garantizar que en caso de siniestro los procesos de continuidad del negocio y de recuperación de desastres, permitirán recuperar los servicios principales rápidamente para minimizar el impacto al negocio.
2. Seguridad CISSP. Primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO
Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se denomina como los 10 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen.
Estos 10 dominios son los siguientes:
1. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:
2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:
3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información:
4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:
6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:
7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:
8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:
9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:
10. Leyes, Investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:
- Leyes y regulaciones
- Gestión de incidentes
- Gestión de la respuesta ante incidentes
- Conducción de investigaciones
- Ética en la seguridad de la información
- Código ético del (ISC)²
  Requisitos de acceso:
  Consultar
  Observaciones:
  Consulta nuestra bolsa de empleo

Consulta nuestro sistema de subvenciones.

Material didáctico:

1. Libro Oficial de CISA
2. Official (ISC)2 Guide to the CISSP-ISSEP CBK (Hardcover) by CISSP, Susan Hansche
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com