Certified Cyber Security Management Professional (ISO27032)

Objetivo

Esta certificación busca acreditar los conocimientos en la gestión de la ciberseguridad, así como la identificación adecuada de medidas ante las amenazas, vulnerabilidades y riesgos que con respecto a la ciberseguridad están expuestas las organizaciones.

Dirigido a

Cualquier persona cuyo rol asuma responsabilidades de la gestión de la seguridad informática, entre ellos: Administrador de red, Desarrollador de aplicaciones, Oficial de seguridad, Auditor de Seguridad, Gerente de Calidad, Gerente de Operaciones.

Detalles

Duración: 60 minutos

Cantidad de preguntas: 30 (Opción Múltiple)

Mínimo aprobatorio: 65%

Libro abierto: No

Equipo electrónico permitido: No

Nivel: Intermedio

Idiomas disponibles: Inglés, Español

Pre Requisitos: No

Tipos de Supervisión disponible:

Live Proctoring

Believe Proctoring

₂O Segunda oportunidad (gratuita): Si

Mínimo aprobatorio ₂O Segunda oportunidad: 75%

Temas Principales

Explorando la ISO 27032

  • Estructura de la norma.
  • Naturaleza de la ciberseguridad.
  • Partes interesadas en el ciberespacio.
  • Activos en el ciberespacio.
  • Alcance y enfoque de ciberseguridad.

10%

Explorando la ISO 27032

  • Estructura de la norma.
  • Naturaleza de la ciberseguridad.
  • Partes interesadas en el ciberespacio.
  • Activos en el ciberespacio.
  • Alcance y enfoque de ciberseguridad.

10%

Redes TCP/IP

  • Conexiones de nodo y direccionamiento  TCP / IP.
  • Modelo OSI, Modelo TCP/IP, Protocolos.

10%

Redes TCP/IP

  • Conexiones de nodo y direccionamiento  TCP / IP.
  • Modelo OSI, Modelo TCP/IP, Protocolos.

10%

Sistemas de Computación

  • Arquitectura de computadores, sistemas operativos.
  • Vulnerabilidades de los sistemas de computación.
  • Medidas de seguridad de los sistemas de computación.

10%

Sistemas de Computación

  • Arquitectura de computadores, sistemas operativos.
  • Vulnerabilidades de los sistemas de computación.
  • Medidas de seguridad de los sistemas de computación.

10%

Base de datos y aplicaciones

  • Desarrollo de aplicaciones.
  • Bases de datos.
  • Problemas de seguridad y contramedidas.

15%

Base de datos y aplicaciones

  • Desarrollo de aplicaciones.
  • Bases de datos.
  • Problemas de seguridad y contramedidas.

15%

Criptografía

  • Metodologías y estándares de encriptación.
  • Firmas digitales, “Hashing”.
  •  Infraestructura de clave pública (PKI).
  • SSL/TLS, IPSec.

10%

Criptografía

  • Metodologías y estándares de encriptación.
  • Firmas digitales, “Hashing”.
  •  Infraestructura de clave pública (PKI).
  • SSL/TLS, IPSec.

10%

Gestión de Identidad y Acceso

  • Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas
  • Autorización.

15%

Gestión de Identidad y Acceso

  • Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas
  • Autorización.

15%

“Cloud Computing”

  • Características y modelos de despliegue.
  • Riesgos.

15%

“Cloud Computing”

  • Características y modelos de despliegue.
  • Riesgos.

15%

Explotando vulnerabilidades

  • Categorías de ataque y tipos de amenazas.
  • Herramientas y roles frecuentes.

15%

Explotando vulnerabilidades

  • Categorías de ataque y tipos de amenazas.
  • Herramientas y roles frecuentes.

15%