Objetivos: - Realizar auditorías internas y externas. - Conocer el alcance de la auditoría informática.- Realizar una auditoría informática de explotación.- Desarrollar proyectos.- Conocer las actividades que realiza la auditoría informática....
Técnicos y consultores en seguridad, arquitectos de sistemas y seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea certificar sus conocimientos en el campo de la seguridad.
ver información adicional
|
Los aspectos que debe dominar aquel que pretenda certificarse como ISSAP cubre lo que se llama como los 7 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 7 dominios son los siguientes:
1. Sistemas de control de acceso y metodología: detalla los requisitos esenciales para establecer unas restricciones de control de acceso adecuadas y efectivaspara la organización. El control de acceso protege sistemas, datos, infraestructura física y personal para mantener su integridad, disponibilidad y confidencialidad.
2. Criptografía: requiere que el profesional de la seguridad conozca las metodologías criptográficas y el uso de la criptografía para proteger el almacenamiento de los datos de una organización y las comunicaciones evitando riesgos y abusos.
3. Integración de la seguridad física: Reconoce la importancia de la seguridad física y los controles del personal en un modelo completo de seguridad de los sistemas de información.
4. Análisis de requisitos y estándares, directrices, y criterios de seguridad: Proporciona diligencia y atención a los estándares, reconocimiento de las amenazas e identificación de los riesgos y valores de los datos.
5. Planificación de la continuidad del negocio relacionada con la tecnología y Planificación de recuperación de desastres: Implica la identificación de eventos adversos que podrían amenazar la capacidad de la organización para continuar realizando sus operaciones con normalidad. Una vez identificados, el profesional de seguridad implementará las medidas de reacción para reducir el riesgo de que vuelvan a producirse los mismos incidentes.
6. Seguridad de red y telecomunicaciones: Aborda los problemas de seguridad relacionados con la función esencial de las telecomunicaciones y las redes en los entornos informáticos distribuidos actuales. El profesional de la seguridad comprende los riesgos de las redes de comunicaciones a través de datos, voz y multimedia.
ver temario completo
|
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: - Titulados Superiores y Medios. Mandos Intermedios, Ingenieros, Directivos u otro personal de los departamentos de Informática y/o Control de Calidad de la empresa con experiencia en el ...
Objetivos: - Adquirir los conocimientos necesarios para poder desarrollar con eficacia las funciones tanto de un Ingeniero de Calidad como de un Ingeniero de Calidad de Software. - Conseguir la ...
Uno de ellos es brindar a los participantes los conceptos fundamentales del modelo de calidad Capability Maturity Model Integration CMMI, como modelo de referencia para la mejora del proceso de ...
4 CREDITOS Crear páginas maestras, ordenando y clasificando los espacios, siguiendo las indicaciones de un boceto dado y utilizando un programa informático de maquetación Seleccionar fuentes ...
Seleccionar fuentes tipográficas en función de unas supuestas instrucciones para su realización.METODOLOGÍA ONROOMEste curso se imparte bajo la metodología ONROOM, que pone a disposición de los ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.