Cyber & IT Security Foundation + ISO 27001 Foundation
Pack de especialización que permite a los profesionales obtener un óptima formación en cyber security y complementar con la norma ISO 27001 seguridad de la información, ideal para definir un marco de acción y protección en la empresa.
- Incluye examen de certificación Cyber & IT Security Foundation
- Incluye examen de certificación ISO 27001 Fondation
Pack incluye los cursos:
Cyber & IT Security Foundation
-
Ver detalles del curso
Información general
La seguridad en TI no solo es cada vez más importante sino también más sofisticada. En vista de esto, las organizaciones están dedicando roles a la protección de sus datos y sistemas.
El programa Cyber & IT Security está orientado a proporcionar a los candidatos los conocimientos necesarios para comprender el aspecto técnico de la seguridad de la información. Cubre los antecedentes teóricos, la información detallada sobre la infraestructura de seguridad y analiza las vulnerabilidades, los riesgos y las medidas necesarias, permitiendo optar a la certificación oficial el área entregada por EXIN.Objetivos
El Programa permitirá al participante:
Cyber & IT Security Foundation, entrega el conocimiento y la comprensión de los profesionales de TI sobre los antecedentes técnicos relacionados con la seguridad digital. Así mismo, permite a los candidatos explicar, comprender y describir los conceptos clave en Cyber IT Security.
La certificación abarca los siguientes temas:
- Redes TCP/IP.
- Aplicaciones y bases de datos. Criptografía.
- Sistemas informáticos.
- Gestión de identidad y acceso.
- Gestión de identidad y acceso.
- Computación en la nube.
- Vulnerabilidades.
Dirigido a
• Administrador de red
• Desarrollador de aplicaciones
• Oficial de seguridad
• auditor
• Gerente de Calidad
• Gerente de operacionesRequisitos
Para obtener la certificación:
Finalización satisfactoria del examen EXIN Cyber and IT Security Foundation.
Temario
-
TCP/IP Networking
1 Nodos, conexiones de nodo y direccionamiento TCP / IP
1.1.1 Describir qué es un nodo.
1.1.2 Describir cómo se pueden conectar los nodos entre sí.
1.1.3 Explicar los conceptos de direccionamiento TCP / IP tanto de IP v4 como de IP v6.
1.2 Modelo OSI, Modelo TCP / IP, Protocolos El candidato puede …
1.2.1 Describir las capas y las principales funcionalidades de los modelos OSI y TCP / IP.
1.2.2 Explicar los principales protocolos de red, su funcionalidad y cómo encajan en los modelos de referencia OSI y TCP / IP. -
Sistemas informáticos
2.1 Arquitectura de computadora, sistemas operativos
2.1.1 Explicar los componentes de un sistema informático.
2.1.2 Describir cómo funciona un sistema operativo.
2.1.3 listar los principales sistemas operativos.
2.2 Vulnerabilidades del sistema informático El candidato puede …
2.2.1 Identificar los tipos más prevalentes de vulnerabilidades del sistema informático.2.3 Medidas de seguridad del sistema informático
2.3.1 Identificar las principales medidas de seguridad relacionadas con los sistemas informáticos. -
Aplicaciones y bases de datos
3.1 Desarrollo de aplicaciones
3.1.1 Explicar los diferentes métodos y fases del ciclo de vida del desarrollo de sistemas.
3.1.2 Describir las ventajas y desventajas de cada uno de los diferentes métodos del ciclo de vida del desarrollo de sistemas.
3.1.3 Explicar cómo abordar la seguridad durante el ciclo de vida del desarrollo de sistemas.3.2 Bases de datos
3.2.1 Describir los diferentes modelos de base de datos.
3.2.2 Explicar la funcionalidad de la base de datos y la gestión de la base de datos3.3 Cuestiones de seguridad y contramedidas
3.3.1 Describir los problemas de seguridad prevalecientes relacionados con el desarrollo de aplicaciones y bases de datos.
3.3.2 Explicar las contramedidas contra los problemas de seguridad relacionados con las aplicaciones y bases de datos. -
Criptografía
4.1 Metodologías y estándares de encriptación
4.1.1 diferenciar entre cifrado simétrico y asimétrico.
4.1.2 Identificar algoritmos y estándares de encriptación.4.2 Firmas digitales, hash
4.2.1 Explicar cómo las firmas digitales proporcionan autenticidad y no repudio.
4.2.2 Explicar cómo el hashing proporciona la integridad de la información digital.
4.2.3 Describir los principales estándares de hashing.
4.3 Infraestructura de clave pública (PKI)
4.3.1 Describir los componentes, partes y procesos de una infraestructura de clave pública.
4.3.2 Explicar qué son los certificados digitales y sus casos de uso.4.4 SSL / TLS, Ipsec
4.4.1 Explicar la tecnología y los casos de uso de SSL / TLS.
4.4.2 Explicar la tecnología y los casos de uso de IPSec. -
Identidad y gestión de acceso
5.1 Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas
5.1.1 Diferenciar entre identificación y autenticación.
5.1.2 Describir las principales tecnologías de autenticación y dos factores.
autenticación.
5.1.3 Explicar la biometría y sus casos de uso.
5.1.4 Explicar los conceptos y los diferentes tipos de inicio de sesión único (SSO).
5.1.5 Explicar la gestión de contraseñas y sus casos de uso.5.2 Autorización
5.2.1 Describir cómo los principios de Necesidad de saber, privilegio mínimo y separación de tareas (SoD) se relacionan con la autorización.
5.2.2 Describir modelos de autorización como el control de acceso basado en roles (RBAC) y el control de acceso basado en atributos (ABAC).
5.2.3 Describir las especificaciones y la funcionalidad de OpenID Connect y OAuth. -
Cloud Computing
6.1 Características y modelos de implementación
6.1.1 Diferenciar entre los modelos de despliegue de nube pública, nube privada y nube híbrida.
6.1.2 Explicar los modelos de servicio SaaS, PaaS, IaaS, SECaaS e IDaaS.6.2 Riesgos
6.2.1 Identificar los riesgos de cloud computing. -
Explotación de vulnerabilidades
7.1 Categorías de ataque y tipos de amenaza
7.1.1 Identificar las principales categorías de ataques de ciberdelito.7.2 Actores y herramientas
7.2.1 Reconocer a los hackers de sombrero negro, los hackers de sombrero blanco, los hackers de sombrero gris, Script, kiddie y hacktivistas.
7.2.2 Identificar qué herramientas usan los ciberdelincuentes.
7.2.3 Identificar los pasos que toman los cibercriminales para explotar las vulnerabilidades.
- Duración: 16 hrs.
ISO 27001 Fundamentos Seguridad de la Información
-
Ver detalles del curso
Información general
ISO 27001 se puede implementar en cualquier tipo de organización, con o sin animo de lucro, privada, pequeña o grande de propiedad gubernamental. Fue escrita por los mejores expertos del mundo en el campo de la seguridad de la información y proporciona metodología para la implementación de la gestión de seguridad de la información en una organización.
También permite a las empresas obtener la certificación, lo que significa que un organismo de certificación independiente ha confirmado que una organización ha implementado seguridad de la información de acuerdo a ISO 27001.Objetivos
El Programa permitirá al participante:
- Alcance, propósito, términos y definiciones clave de la norma ISO/IEC 27001 y cómo puede ser utilizada
- Requisitos de definición del alcance y aplicabilidad
- Uso de controles para mitigar los riesgos de seguridad de la información
- Certificación profesional
Dirigido a
Aquellas personas que necesitan conocer de que se trata la norma ISO 27000, así como aquellos que estarán tomando un papel en la estrategia de implementación de la gestión de seguridad de la información para su organización.
- Altos directivos
- Directores de Finanzas y
- TI Auditores internos
- Otros profesionales relacionados
Requisitos
Sin requisitos formales para este programa
Temario
-
Contexto de la organización
- Comprensión de la organización de su contexto
- Compresión de las necesidades y expectativas de las partes interesadas.
- Determinación del alcance del sistema de gestión de seguridad de la información.
- Sistema de gestión de seguridad de la información
-
Liderazgo
- Liderazgo y compromiso
- Política
- Roles, responsabilidades y autoridades en la organización
-
Planificación
- Acciones para tratar los riesgos y oportunidades
- Objetivos de seguridad de la información y planificación para su consecución
-
Soporte
- Recursos
- Competencia
- Concienciación
- Comunicación
- Información documentada
-
Operación
- Planificación y control operacional
- Apreciación de los riesgos de seguridad de seguridad de información
- Tratamiento de los riesgos de seguridad de información
-
Evaluación del desempeño
- Seguimientos, medición, análisis y evaluación
- Auditoría interna
- Revisión por la dirección
-
Mejora
- No conformidad y acciones correctivas
- Mejora continua
- Duración: 16 hrs.
Información
CLP $860.000
Más información?
- Teléfono: +56 9 7898 3683 •
- Email: [email protected]