Вы находитесь на странице: 1из 4

CURSOS DE AUDITORIA, CONTROL Y SEGURIDAD INFORMATICA

Preparacin CISSP
Duracin: 5 das
Curso para los profesionales de sistemas ocupados en tareas de Seguridad de la
Informacin y que estn interesados en presentar el riguroso examen de certificacin
CISSP (Certified Information Systems Security Professional), la ms importante en el
campo de la Seguridad de la Informacin, y que extiende la (ISC)2 (International
Information Systems Security Certification Consortium, Inc.), a nivel mundial.
El Curso Preparacin CISSP contempla la preparacin del alumno en los dominios del
CBK (Common Body of Knowledge) para el CISSP, con temas claves del mbito de la seguridad de la
informacin, con el objetivo de que el alumno pueda presentar el riguroso examen de 250 preguntas de
seleccin mltiple que realiza el (ISC)2, la nica entidad independiente autorizada para extender la certificacin
CISSP (Certified Information Systems Security Professional), la ms importante en este campo a nivel mundial.
Asistir al Curso Preparacin CISSP no est condicionado a presentar el examen CISSP, ya que el contenido
temtico que se imparte sirve a los profesionales de TI que desean introducirse en el tema de la seguridad
informtica y que por el momento no deseen aplicar el examen o no cumplan con los requisitos para la
certificacin. Dado el enfoque y materias tratadas, el Curso Preparacin CISSP representa no slo una buena
preparacin para encaminarse a obtener la certificacin CISSP, sino tambin una excelente oportunidad para
que cualquier profesional o encargado del resguardo de los activos de informacin de una empresa, pueda
perfeccionarse en sus conocimientos de seguridad informtica.
Impartido por expertos en seguridad informtica, el Curso Preparacin CISSP contempla los siguientes
mdulos, con el contenido temtico que se indica:
1. Control de Acceso
Conceptos y metodologas para el control de acceso a los sistemas. Visto como el conjunto de mecanismos
que permite a los administradores de sistemas especificar lo que los usuarios pueden hacer, qu recursos
pueden acceder, y qu operaciones pueden realizar en el sistema; en el control de acceso se estudian las
tcnicas de control de acceso y las medidas detectivas y correctivas para entender los riesgos y
vulnerabilidades de los sistemas.
reas Claves de Conocimiento:
Conceptos, metodologas y tcnicas de control de acceso.
Ataques al control de acceso.
Evaluacin de la efectividad de los controles de acceso.
Ciclo de vida del aprovisionamiento de la identificacin y el acceso.
2. Seguridad de Desarrollo de Software
Entender la seguridad y los controles en el proceso del ciclo de vida del desarrollo de software y los
conceptos utilizados para asegurar la integridad, seguridad y disponibilidad de los datos y de las
aplicaciones.
reas Claves de Conocimiento:
Seguridad en el ciclo de vida del desarrollo de software.
Controles de seguridad y del ambiente.
Evaluar la efectividad de la seguridad del software.
3. Continuidad del Negocio y Plan de Recuperacin de Desastres
Orientado hacia la preservacin del negocio por una interrupcin mayor de las operaciones normales del
negocio. El BCP (Business Continuity Plan) y el DRP (Disaster Recovery Plan) involucran la preparacin,
prueba y actualizacin de las acciones especficas para proteger los procesos crticos del negocio contra los
efectos de fallos mayores del sistema y de la red, o de desastres.

www.auditoria.com.mx

ASI-Cursos@auditoria.com.mx
Derechos Reservados 2001 Auditora y Seguridad Informtica SA CV

Preparacin CISSP
reas Claves de Conocimiento:
Requerimientos de continuidad del negocio.
Anlisis de impacto del negocio.
Estrategia de recuperacin.
Proceso de recuperacin de desastres.
Ejercitar, evaluar y mantener el plan.
4. Criptografa
Principios, medios y mtodos para encubrir la informacin para asegurar su integridad, confidencialidad y
autenticidad. Conceptos bsicos sobre criptografa, algoritmos de llave pblica y privada en trminos de sus
aplicaciones y usos, distribucin y gestin de llaves, y mtodos de ataque; construccin y uso de firmas
digitales para proporcionar autenticidad de las transacciones electrnicas y el no repudio de las partes
involucradas; organizacin y gestin de infraestructuras de llave pblica (PKI) y la distribucin y gestin de
certificados digitales.
reas Claves de Conocimiento:
Aplicacin y uso de la criptografa.
Ciclo de vida criptogrfico.
Conceptos de encripcin.
Procesos de gestin de llaves.
Firmas digitales.
No-repudio.
Mtodos de ataques criptoanalticos.
Criptografa en la seguridad de la red.
Criptografa en la seguridad de la aplicacin.
PKI (Public Key Infrastructure).
Certificados.
Alternativas para ocultar la informacin.
5. Gobierno de la Seguridad de la Informacin y Gestin de Riesgos
Identificar los activos de informacin de la organizacin; y desarrollar, documentar, implementar y actualizar
las polticas, estndares, procedimientos y lineamientos para asegurar la confidencialidad, integridad y
disponibilidad de la informacin. Entender la planeacin, organizacin, roles y responsabilidades de las
personas en la identificacin y aseguramiento de los activos de informacin. Entender las prcticas y
herramientas de gestin de riesgos para implementar medidas y controles efectivos de seguridad.
reas Claves de Conocimiento:
Alineacin de la funcin de seguridad de la informacin con los objetivos, misin y metas de la
organizacin.
Gobierno de seguridad de la informacin.
Conceptos de confidencialidad, integridad y disponibilidad de la informacin.
Poltica de seguridad.
Ciclo de vida de la informacin.
Gobierno de terceras partes.
Conceptos de gestin de riesgos.
Seguridad del personal.
Gestin de la educacin, entrenamiento y sensibilizacin sobre la seguridad de la informacin.
Gestin de la funcin de seguridad.
6. Legal, Regulacin, Investigacin y Cumplimiento
Conocer el comportamiento tico y el cumplimiento con los marcos normativos. Conocer los aspectos
legales relacionados con delitos informticos; los mtodos y tcnicas de investigacin para determinar si el
delito se ha cometido; los mtodos para obtener y preservar la evidencia del delito; y, los medios para estar
en cumplimiento.
reas Claves de Conocimiento:
Aspectos legales sobre seguridad de la informacin.
tica profesional.
www.auditoria.com.mx

ASI-Cursos@auditoria.com.mx
Derechos Reservados 2001 Auditora y Seguridad Informtica SA CV

Preparacin CISSP

Investigacin de incidentes de seguridad.


Procedimientos forenses.
Requerimientos y procedimientos de cumplimiento.

7. Operaciones de Seguridad
Los controles sobre hardware, medios y los operadores con privilegios de acceso a estos recursos. Conocer
los recursos que deben ser protegidos, los privilegios que deben ser restringidos, los mecanismos de
control disponibles, las posibilidades de abuso o uso indebido de acceso, los controles apropiados, y los
principios de buenas prcticas. La auditoria y el monitoreo son los mecanismos, herramientas y medios que
permiten la identificacin de los eventos de seguridad y de las acciones subsecuentes para identificar los
elementos clave y reportar la informacin pertinente a la persona, grupo o proceso apropiado.
reas Claves de Conocimiento:
Conceptos de las operaciones de seguridad.
Proteccin de recursos.
Gestin de respuesta a incidentes.
Medidas preventivas contra ataques.
Gestin de vulnerabilidades y actualizaciones.
Gestin de la configuracin y cambios.
Requerimientos de tolerancia a fallos y de resistencia del sistema.
8. Seguridad Fsica (Ambiental)
Conocer los elementos involucrados en la seleccin de un sitio seguro, su diseo y configuracin, y los
mtodos para asegurar las instalaciones contra el acceso no autorizado, el robo de equipo e informacin, y
las medidas ambientales y de seguridad necesarias para proteger a las personas, las instalaciones y sus
recursos. Trata con las amenazas, vulnerabilidades y las contramedidas que pueden ser usadas para
proteger de forma fsica los recursos y la informacin sensitiva de la organizacin.
reas Claves de Conocimiento:
Consideraciones de diseo del site e instalaciones.
Permetro de seguridad.
Seguridad interna.
Seguridad de las instalaciones.
Seguridad de los equipos.
Privacidad y seguridad del personal.
9. Arquitectura y Diseo de Seguridad
Conceptos, principios, estructuras y estndares usados para disear, implementar, monitorear y asegurar
sistemas operativos, equipos, redes, aplicaciones y aquellos controles utilizados para aplicar distintos
niveles de confidencialidad, integridad y confidencialidad. Entender la prctica de alinear los procesos de
seguridad con los objetivos principales y la direccin estratgica de la organizacin. Entender los modelos
de seguridad en trminos de confidencialidad, integridad, flujo de informacin; perfiles de proteccin
Common Criteria (CC); plataformas tcnicas en trminos de hardware, firmware y software; y, tcnicas de
seguridad del sistema en trminos de controles preventivos, detectivos y correctivos.
reas Claves de Conocimiento:
Conceptos de modelos de seguridad.
Componentes de los modelos de evaluacin de la seguridad de los sistemas de informacin.
Capacidad de seguridad de los sistemas de informacin.
Vulnerabilidades de las arquitecturas de seguridad.
Amenazas y vulnerabilidades del sistema y del software.
Principios de las contramedidas.
10. Seguridad de Redes y Telecomunicaciones
Comprende las estructuras, tcnicas, protocolos de transporte y medidas de seguridad utilizadas para
proporcionar integridad, disponibilidad, confidencialidad y autenticacin para las transmisiones en redes de
comunicaciones privadas y pblicas. Entender la seguridad de las comunicaciones y redes, en lo que se
refiere a las comunicaciones de datos en redes de reas local y amplia; acceso remoto; configuraciones de
www.auditoria.com.mx

ASI-Cursos@auditoria.com.mx
Derechos Reservados 2001 Auditora y Seguridad Informtica SA CV

Preparacin CISSP
Internet/Intranet/Extranet; uso de equipos y protocolos de red, as como de las tcnicas para prevenir y
detectar ataques basados en la red.
reas Claves de Conocimiento:
Arquitectura y diseo de redes seguras.
Componentes de redes seguras.
Canales de comunicacin segura.
Ataques de red.
Usted recibir
Material de apuntes y Libro Gua.
Entrenamiento intensivo durante 5 das para presentar el examen de una de las
certificaciones ms importantes de Seguridad de la Informacin.
Transferencia de conocimientos de instructores expertos en seguridad.
Casos de Estudio.
Simulacin de examen.
Apoyo por correo electrnico una vez terminado el curso hasta la fecha del
examen.

Es un curso muy
completo. Ayuda a
saber cmo ests, en
qu aspectos hace
falta mejorar para
antes de presentar
el examen.
Valther Galvn.
Deloitte.

El nivel de conocimiento exigido para aprobar el examen CISSP es alto. Es un proceso que lleva seis horas y
consiste en responder a 250 preguntas de opcin mltiple, cada una con cuatro opciones de respuesta (slo
una verdadera). Los porcentajes de aprobacin son alrededor del 20% ms altos para aqullos que atienden a
seminarios de preparacin al CISSP, como el Curso Preparacin CISSP, en comparacin a aquellos que
estudian por su cuenta.
Metodologa
A travs de sesiones presenciales y grupos de discusin, los participantes logran un conocimiento aplicado de
las materias tratadas, aprovechando la amplia experiencia acumulada de los instructores en el liderazgo de
proyectos especficos del tema seguridad informtica.
Ventajas del curso Preparacin CISSP
El curso fue diseado en conjunto por consultores con la certificacin CISSP y
no en forma disgregada, para evitar repeticiones innecesarias de algunos temas
en pro del tiempo y la eficiencia del curso.
Los profesores son Consultores en Seguridad Informtica, certificados CISSP, lo
cual permite una fluida comunicacin para la atencin de consultas, dudas,
material adicional, ya sea por telfono o por correo electrnico.
Al dictarse el curso en slo una semana, permite a los alumnos no perder el hilo
conductor de los temas tratados, y a la vez los conocimientos estn ms
"presentes" o "frescos" en la mente de los alumnos.
Requisitos para presentar el Examen CISSP

El curso es
realmente bueno, el
instructor te da la
preparacin,
material y
herramientas
necesarias para
obtener buenos
resultados en el
examen, fue de gran
ayuda en mi
certificacin.
Amrico Castillo.
CFE.

Registrarse para el examen y pagar la cuota correspondiente.


Contar con un mnimo de cinco aos de experiencia laboral como profesional en seguridad en dos o
ms de los diez dominios del CBK del CISSP; o cuatro aos de experiencia laboral como profesional en
seguridad en dos o ms de los diez dominios del CBK del CISSP ms un ttulo universitario.
Estar de acuerdo con el Cdigo de tica del (ISC)2.
Responder con xito cuatro preguntas sobre antecedentes penales.

Informes e inscripciones
AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV
Telfonos: (55) 5766-1880; (55) 8421-8448
Correo electrnico: ASI-Cursos@auditoria.com.mx
Internet: http://www.auditoria.com.mx/preparacion-cissp
ASI Auditores es proveedor de servicios profesionales de auditora, control y seguridad de la informacin. Provee servicios para el anlisis
y mejora de los procesos, incluyendo el diseo y desarrollo de polticas de seguridad informtica. Adems suministra soluciones de software
para la proteccin de los sistemas de informacin, su confidencialidad, integridad y disponibilidad.
www.auditoria.com.mx

ASI-Cursos@auditoria.com.mx
Derechos Reservados 2001 Auditora y Seguridad Informtica SA CV

Вам также может понравиться