CISO (Chief Information Security Officer)
Cursos Online Iberoamérica
Compañía global que brinda CURSOS ONLINE para el ámbito empresarial
Posee más de 500 cursos online para diferentes áreas de la empresa, permite el acceso al material, ejercicios y y evaluaciones las 24 horas del día y la interacción permanente con los tutores y coachs del curso.
-
Curso y Capacitación
- Especialista en CISO (Chief Information Security Officer)
- Duración 120 horas para realizar en un período de 4 meses.
- A distancia
La evolución de la tecnología y su importancia en los procesos de negocio de cualquier organización la ha convertido en el centro de operaciones de las empresas actuales. El rol del director de informática también ha cambiado, ahora es considerada una posición estratégica dentro de la empresa. Una de las responsabilidades que debe tomar es la de mantener la seguridad de los activos de nuestra empresa, un dato perdido, un informe confidencial que es capturado por un atacante, un servidor de comercio electrónico con una pérdida de rendimiento debido a un ataque informático, puede dejar a nuestra empresa en una posición débil frente a la competencia e incluso provocar una pérdida de negocio que ponga en peligro su continuidad. En este curso vamos a profundizar en el conocimiento de la gestión de la seguridad de nuestra organización. Entenderemos quién es el CISO de una organización, qué funciones tiene y qué responsabilidades deberá asumir. Aprenderemos desde cómo gestionar la seguridad a través de todos los procesos de negocio hasta cómo podemos definir la seguridad física de nuestras instalaciones y su entorno. Estudiaremos conceptos importantes en el día a día:
• Cómo gestionar los accesos a los activos.
• Qué es la criptografía y cómo ha evolucionado.
• Cómo defendernos de los ataques al control de acceso.
• Cómo diseñar una arquitectura de seguridad.
Todo ello nos permitirá tener al final una amplia visión del dominio de la seguridad corporativa.
MÓDULO 1. Gobierno de la seguridad de la información y gestión de riesgos
El objetivo de este módulo es entender los principios y conceptos de la seguridad de la información y su ciclo de vida.
1.1. Conceptos y principios:
1.1.1. Aplicación del gobierno de la seguridad de la información.
1.1.2. The CIA Traid: Confidencialidad, Integridad y Disponibilidad.
1.1.3. Otros conceptos de seguridad.
1.2. Clasificación de los datos:
1.2.1. Controles de clasificación.
1.3. Roles y responsabilidades.
1.4. Gestión del ciclo de vida de la información.
1.5. Políticas, estándares, guías y procedimientos:
1.5.1. Política de seguridad.
1.5.2. Estándares.
1.5.3. Puntos de referencia.
1.5.4. Guías. 1.5.5. Procedimientos.
1.5.6. Implementación.
1.6. Marco de referencia ISO27000.
1.7. Gestión de riesgos:
1.7.1. Política de gestión de riesgo en la información.
1.7.2. Evaluación y análisis de riesgos.
1.7.3. Identificar vulnerabilidades y amenazas.
1.7.4. Ejemplo de metodología de valoración de riesgos.
1.7.5. Aproximación al análisis de riesgos.
MÓDULO 2. Control de acceso
El objetivo de este módulo es conocer qué tipos y técnicas de control de acceso tenemos y los ataques a los mismos.
2.1. Principios de seguridad (defensa en profundidad):
2.1.1. Concepto de defensa en profundidad.
2.2. Identificación, autenticación, autorización:
2.2.1. Identificación y autenticación.
2.2.2. Gestión de identidades.
2.2.3. Biometría.
2.2.4. Contraseñas.
2.2.5. One-Time Password.
2.2.6. Autorización.
2.3. Tipos de control de acceso.
2.4. Técnicas de control de acceso.
2.5. Auditoría.
2.6. Monitorización:
2.6.1. Detección de intrusiones (IDS).
2.6.2. Sistema de prevención de intrusiones (IPS).
2.7. Ataques al control de acceso.
MÓDULO 3. Diseño y arquitectura de seguridad
El objetivo de este módulo es conocer la arquitectura del PC estudiando además diferentes modelos de seguridad y métodos de evaluación de los mismos.
3.1. Arquitectura del PC y el sistema operativo:
3.1.1. Procesadores.
3.1.2. Memoria y almacenamiento.
3.1.3. Periféricos y otros dispositivos de entrada / salida.
3.1.4. Sistemas operativos.
3.1.5. ¿Cómo trabajan juntos?
3.2. Modelos de seguridad:
3.2.1. Trusted Computing Base.
3.2.2. State Machine Model.
3.2.3. Information Flow Model.
3.2.4. Noninterference Model.
3.2.5. Access Control Matrix.
3.2.6. Bell-LaPadula.
3.2.7. Biba. 3.2.8. Clar-Wilson.
3.3. Métodos seguros de operaciones:
3.3.1. Vulnerabilidades de las arquitecturas de seguridad.
3.4. Métodos de evaluación de sistemas:
3.4.1. The Orange Book.
3.4.2. The Red Book.
3.5. Seguridad IT:
3.5.1. Common Criteria.
3.5.2. Certificación y acreditación.
3.5.3. Sistemas abiertos y sistemas cerrados.
MÓDULO 4. Seguridad de red y telecomunicaciones
El objetivo de este módulo es conocer el módulo OSI y TCP/IP además de los ataques de red y la tecnología Wireless.
4.1. Modelo OSI.
4.2. Modelo TCP / IP:
4.2.1. Protocolo IP.
4.2.2. Transmission Control Protocol (TCP).
4.2.3. User Datagram Protocol (UDP).
4.2.4. Dinamic Host Configuration Protocol (DHCP).
4.2.5. Internet Control Message Protocol (ICMP).
4.2.6. Internet Group Management Protocol (IGMP).
4.2.7. Routing Information Protocol (RIP).
4.2.8. Virtual Router Redundancy Protocol (VRRP).
4.2.9. Remote Procedure Calls (RPC).
4.2.10. Simple Mail Transfer Protocol (SMTP) y Enhanced Simple Mail Transfer Protocol (ESMTP).
4.2.11. File Transfer Protocol (FTP).
4.2.12. Hypertext Transfer Protocol (HTTP).
4.3. Dispositivos de red:
4.3.1. Cortafuegos.
4.3.2. Canales de comunicación seguros.
4.3.3. Tunnelling.
4.3.4. TTL/SSL.
4.3.5. VLAN.
4.3.6. Remote access.
4.3.7. Remote access services.
4.3.8. Virtual applications and desktops.
4.4. Seguridad en los componentes de red.
4.5. Tecnologías Wireless:
4.5.1. Comunicaciones Wireless.
4.5.2. Ataques a la infraestructura WLAN.
4.5.3. Seguridad en la telefonía móvil.
4.6. Ataques a la red.
MÓDULO 5. Seguridad en las operaciones
El objetivo de este módulo es conocer qué rol y responsabilidad tiene el departamento de seguridad y cómo se gestionan los incidentes.
5.1. El rol del departamento de operaciones:
5.1.1. Gestión administrativa.
5.1.2. Personal de seguridad y red.
5.1.3. Responsabilidad.
5.1.4. Niveles de corte.
5.2. Responsabilidades del departamento:
5.2.1. Ocurrencias no habituales o inexplicables.
5.2.2. Desviaciones de los estándares.
5.2.3. Identificación y gestión de activos.
5.2.4. Controles de sistema.
5.2.5. Recuperación de confianza.
5.2.6. Preocupaciones de seguridad.
5.2.7. Controles de entrada y de salida.
5.2.8. Seguridad de acceso remoto.
5.3. Continuidad de las operaciones (SLA´S):
5.3.1. Tolerancia a errores.
5.3.2. Copias de seguridad.
5.3.3. Discos y almacenamiento de datos.
5.4. Gestión de la configuración y gestión del cambio:
5.4.1. Líneas de base.
5.4.2. Gestión del cambio.
5.4.3. Proceso de gestión del cambio.
5.5. Gestión de incidentes:
5.5.1. Mediciones de seguridad, métricas y reportes.
5.5.2. Gestión de las tecnologías de seguridad.
5.5.3. Controles de frontera.
5.5.4. Detección.
5.5.5. Sistemas anti-malware.
5.5.6. Gestión de los eventos de seguridad de información.
5.5.7. Respuesta.
5.5.8. Remedio y revisión.
5.5.9. Gestión de problemas.
5.6. Ejercicios de vulnerabilidad.
MÓDULO 6. Desarrollo seguro de software
El objetivo de este módulo es conocer bases de datos y mecanismos de protección del software así como el concepto de gestión del conocimiento.
6.1 Gestión del ciclo de vida del desarrollo.
6.2. Modelos de desarrollo del software:
6.2.1. Build and Fix Model.
6.2.2. Waterfall Model.
6.2.3. V-Shaped Model (V-Model).
6.2.4. Prototyping.
6.2.5. Modelo incremental.
6.2.6. Spiral Model.
6.2.7. Agile Model.
6.3. Bases de datos:
6.3.1. Arquitectura de los sistemas de gestión de Bases de Datos.
6.3.2. Bases de datos relacionales.
6.3.3. Transacciones de bases de datos.
6.3.4. Seguridad en bases de datos multinivel.
6.3.5. Otros mecanismos de seguridad.
6.3.6. ODBC.
6.3.7. Agregación.
6.3.8. Data mining.
6.4. Gestión del conocimiento.
6.5. Programación en tecnología orientada a objetos.
6.6. Mecanismos de protección del software.
MÓDULO 7. Criptografía
El objetivo de este módulo es conocer la historia de la criptografía, qué tipos hay y cuáles son los principales ataques que se producen.
7.1. Historia de la criptografía.
7.2. Criptografía básica, conceptos de criptografía.
7.3. Criptografía moderna:
7.3.1. Algoritmos de clave simétrica.
7.3.2. Algoritmos de clave asimétrica.
7.4. Criptografía simétrica:
7.4.1. Data Encryption Standard (DES).
7.4.2. Triple DES.
7.4.3. International Data Encryption Algorithm (IDEA).
7.4.4. Blowfish.
7.4.5. AES (Advanced Encryption Standard).
7.4.6. Gestión de clave simétrica.
7.5. Criptografía asimétrica:
7.5.1. Algoritmos asimétricos.
7.5.2. RSA.
7.5.3. Algoritmo de Diffie-Hellmann.
7.5.4. El Gamal.
7.5.5. Ventajas e inconvenientes de los algoritmos de claves asimétricas.
7.6. Funciones HASH:
7.6.1. Algoritmos Hash.
7.6.2. Ataques a algoritmos hash y códigos de autenticación de mensajes.
7.7. Ataques de criptografía.
7.8. Implementación de criptografía.
MÓDULO 8. Seguridad física y de entorno
El objetivo de este módulo es entender qué es la defensa del perímetro y cómo seleccionar, diseñar y configurar un centro de datos.
8.1. Defensa de perímetro.
8.2. Selección, diseño y configuración de sitio.
8.3. Sistemas de defensa.
8.4. Controles ambientales.
MÓDULO 9. Continuidad de negocio y recuperación de desastres
El objetivo de este módulo es saber qué medidas preventivas hay que tomar para asegurar la continuidad de los procesos de TI y del negocio, así como estrategias del plan.
9.1. Plan de continuidad de negocio:
9.1.1. Integrar la Gestión del Plan de Continuidad en el Programa de Seguridad de la Empresa.
9.1.2. Política del Plan de Continuidad de Negocio.
9.1.3. Gestión del proyecto.
9.2. Plan de recuperación de desastres:
9.2.1. Documentar el plan.
9.2.2. Respuesta.
9.2.3. Activar el equipo.
9.2.4. Comunicación.
9.2.5. Valoraciones.
9.2.6. Restauración.
9.3. Medidas preventivas:
9.3.1. Medidas preventivas contra ataques.
9.3.2. Gestión de parches y vulnerabilidades.
9.3.3. Sistemas de gestión de vulnerabilidades.
9.4. Estrategias de recuperación:
9.4.1. Implementación de la estrategia de recuperación de datos.
9.4.2. Estrategias de recuperación de sitio.
9.4.3. Sitios móviles.
9.4.4. Acuerdos de proceso de datos.
9.4.5. Centros de proceso de datos múltiples.
9.5. Pruebas del plan:
9.5.1. Checklist.
9.5.2. Test de Llamada.
9.5.3. Structured Walk-Through Test.
9.5.4. Simulation Test.
9.5.5. Parallel test.
9.5.6. Interruption test.
Este curso online sólo requiere de un equipo con conexión a Internet. No tiene requisitos previos
- Cursos Online Latinoamérica está presente en toda Latinoamérica y España.
Similares
- Duración Duración total 8 meses, desarrollado en 32 clases presenciales. Carga horaria semanal: 3 hrs
- Presencial
Curso de Perito Informático
Sicos Informatica
- Certificado Avalado a Nivel Nacional, Mercosur y/o Europeo
- Duración 2 meses
- Online
CCNP: CISCO CERTIFIED NETWORK PROFESSIONAL
Centro de e Learning UTN BA
- un certificado de aprobación de la Secretaría de Cultura y Extensión Universitaria, FRBA, UTN
- Duración 120 HORAS
- Online
Curso de Seguridad en Redes
Sicos Informatica
- Certificado Profesional con Alcance Mercosur (en convenio con Universidades) - En diploma figuran logos de UTN, UBA y UNLP / Certificado con Aval Nacional para la Administración Publica
- Duración 4 Meses
- Precio ARS$ 1.10
- Online