Certified Cyber Security Management Professional (ISO27032)

Certified Cyber Security Management Professional (ISO27032)

Objetivo

Esta certificación busca acreditar los conocimientos en la gestión de la ciberseguridad, así como la identificación adecuada de medidas ante las amenazas, vulnerabilidades y riesgos que con respecto a la ciberseguridad están expuestas las organizaciones.

Dirigido a

Cualquier persona cuyo rol asuma responsabilidades de la gestión de la seguridad informática, entre ellos: Administrador de red, Desarrollador de aplicaciones, Oficial de seguridad, Auditor de Seguridad, Gerente de Calidad, Gerente de Operaciones.

También te puede interesar

Llena el formulario para recibir la información del curso.

Detalles

Duración: 60 minutos

Cantidad de preguntas: 30 (Opción Múltiple)

Mínimo aprobatorio: 65%

Libro abierto: No

Equipo electrónico permitido: No

Nivel: Intermedio

Idiomas disponibles: Inglés, Español

Pre Requisitos: No

Tipos de Supervisión disponible:

Live Proctoring

Believe Proctoring

₂O Segunda oportunidad (gratuita): Si

Mínimo aprobatorio ₂O Segunda oportunidad: 75%

Temas Principales

Explorando la ISO 27032

  • Estructura de la norma.
  • Naturaleza de la ciberseguridad.
  • Partes interesadas en el ciberespacio.
  • Activos en el ciberespacio.
  • Alcance y enfoque de ciberseguridad.

10%

Explorando la ISO 27032

  • Estructura de la norma.
  • Naturaleza de la ciberseguridad.
  • Partes interesadas en el ciberespacio.
  • Activos en el ciberespacio.
  • Alcance y enfoque de ciberseguridad.

10%

Redes TCP/IP

  • Conexiones de nodo y direccionamiento  TCP / IP.
  • Modelo OSI, Modelo TCP/IP, Protocolos.

10%

Redes TCP/IP

  • Conexiones de nodo y direccionamiento  TCP / IP.
  • Modelo OSI, Modelo TCP/IP, Protocolos.

10%

Sistemas de Computación

  • Arquitectura de computadores, sistemas operativos.
  • Vulnerabilidades de los sistemas de computación.
  • Medidas de seguridad de los sistemas de computación.

10%

Sistemas de Computación

  • Arquitectura de computadores, sistemas operativos.
  • Vulnerabilidades de los sistemas de computación.
  • Medidas de seguridad de los sistemas de computación.

10%

Base de datos y aplicaciones

  • Desarrollo de aplicaciones.
  • Bases de datos.
  • Problemas de seguridad y contramedidas.

15%

Base de datos y aplicaciones

  • Desarrollo de aplicaciones.
  • Bases de datos.
  • Problemas de seguridad y contramedidas.

15%

Criptografía

  • Metodologías y estándares de encriptación.
  • Firmas digitales, “Hashing”.
  •  Infraestructura de clave pública (PKI).
  • SSL/TLS, IPSec.

10%

Criptografía

  • Metodologías y estándares de encriptación.
  • Firmas digitales, “Hashing”.
  •  Infraestructura de clave pública (PKI).
  • SSL/TLS, IPSec.

10%

Gestión de Identidad y Acceso

  • Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas
  • Autorización.

15%

Gestión de Identidad y Acceso

  • Identificación, autenticación, biometría, inicio de sesión único (SSO), gestión de contraseñas
  • Autorización.

15%

“Cloud Computing”

  • Características y modelos de despliegue.
  • Riesgos.

15%

“Cloud Computing”

  • Características y modelos de despliegue.
  • Riesgos.

15%

Explotando vulnerabilidades

  • Categorías de ataque y tipos de amenazas.
  • Herramientas y roles frecuentes.

15%

Explotando vulnerabilidades

  • Categorías de ataque y tipos de amenazas.
  • Herramientas y roles frecuentes.

15%