Logotipo Global Lynx

ISC2®

SSCP® Systems Security Certified Practitioner

(Profesional Certificado en Seguridad de Sistemas)

Descripción del Curso:

El curso Systems Security Certified Practitioner (SSCP), es la certificación ideal para aquellos con habilidades técnicas probadas y conocimientos prácticos de seguridad en roles operativos de TI.

Este curso proporciona a los profesionales las habilidades para implementar, monitorear y administrar la infraestructura de TI de acuerdo con las políticas y procedimientos de Seguridad de la Información que garantizan la confidencialidad, integridad y disponibilidad de los datos.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 40 horas

  • Normalmente se imparte en 5 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.

Este Curso Incluye:

Examen de certificación oficial por parte de ISC2.

Material oficial acreditado.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.

40 Créditos de Educación Continua Profesional (CPEs de ISC2®).


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Al finalizar el curso, el participante podrá:

 

  • Evaluar las opciones de Gestión de Riesgos y el uso de controles de acceso para proteger los activos.
  • Examinar el campo de la criptografía para asegurar la información y la comunicación.
  • Asegurar el software, los datos y la infraestructura de la organización.
  • Aplicar seguridad de redes y comunicaciones para establecer un entorno de red seguro.
  • Aplicar controles en la seguridad inalámbrica y en la Nube.
  • Prepararse para la detección y respuesta a incidentes.
  • Ingenieros, Analistas, Administradores de Seguridad de Redes.
  • Analistas de Seguridad.
  • Ingenieros de Sistemas.
  • Consultores/Especialistas en Seguridad.
  • Individuos que operan en una seguridad entorno al Centro de Operaciones de Seguridad (SOC por sus siglas en inglés), desempeñando el papel de manejadores de incidentes, Analistas SIEM, Especialistas Forenses, investigador de inteligencia de amenazas, etc.
  • Los candidatos deben tener mínimo un año de experiencia laboral acumulada en uno o más de los siete dominios del CBK (Conjunto Común de Conocimientos) del SSCP®.
  • Aquellos que presenten un título (licenciatura o maestría) en un programa de ciberseguridad se les otorgará un año de experiencia de requisito previo.
  • Un candidato que no tenga la experiencia requerida para convertirse en SSCP puede convertirse en Asociado de ISC2 al aprobar con éxito el examen SSCP. El Asociado de ISC2 tendrá dos años para obtener el año de experiencia requerido.
  • Duración: 240 minutos.
  • Número de preguntas: 150 preguntas de opción múltiple.
  • Calificación aprobatoria: 700 de 1000 puntos.
  • Formato: En línea en un Centro Pearson VUE.
  • Idioma: español o inglés.

 

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1.1 Cumplir con los códigos de ética

  • 1.1.1 Planeación

  • 1.1.2 Código de ética organizacional

  • 1.2 Comprender los Conceptos de Seguridad.

  • 1.2.1 Confidencialidad

  • 1.2.2 Integridad

  • 1.2.3 Disponibilidad

  • 1.2.4 Responsabilidad

  • 1.2.5 Privacidad

  • 1.2.6 No repudio

  • 1.2.7 Privilegio mínimo

  • 1.2.8 Segregación de Funciones (SoD)

  • 1.3 Identificar e Implementar Controles de Seguridad

  • 1.3.1 Controles técnicos

  • 1.3.2 Controles físicos

  • 1.3.3 Controles administrativos

  • 1.3.4 Evaluación del cumplimiento

  • 1.3.5 Auditoría y revisión periódica

  • 1.4 Documentar y Mantener Controles de Seguridad Funcionales

  • 1.4.1 Controles disuasivos

  • 1.4.2 Controles preventivos

  • 1.4.3 Controles de detección

  • 1.4.4 Controles correctivos

  • 1.4.5 Compensación de controles

  • 1.5 Participar en el Ciclo de Vida de la Gestión de Activos (Hardware, Software y Datos)

  • 1.5.1 Proceso, planificación, diseño e iniciación

  • 1.5.2 Desarrollo/Adquisición

  • 1.5.3 Inventario y licencia

  • 1.5.4 Implementación/Evaluación

  • 1.5.5 Operación/Mantenimiento

  • 1.5.6 Requisitos de archivo y conservación

  • 1.5.7 Eliminación y destrucción

  • 1.6 Participar en el Ciclo de Vida de la Gestión del Cambio

  • 1.6.1 Gestión de cambios

  • 1.6.2 Análisis de impacto de seguridad

  • 1.6.3 Gestión de la configuración (CM)

  • 1.7 Participar en la Implementación de Concienciación y Capacitación enSeguridad

  • 1.8 Colaborar con las Operaciones de Seguridad Física

  • 2.1 Implementar y mantener métodos de autenticación

  • 2.1.1 Autenticación de factor único/multifactor (MFA)

  • 2.1.2 Inicio de sesión único (SSO)

  • 2.1.3 Autenticación de dispositivos

  • 2.1.4 Acceso federado

  • 2.2 Admitir Arquitecturas de Confianza entre Redes

  • 2.2.1 Relaciones de confianza

  • 2.2.2 Internet, intranet y extranet

  • 2.2.3 Conexiones de terceros

  • 2.3 Participar en el Ciclo de Vida de la Gestión de Identidad

  • 2.3.1 Autorización

  • 2.3.2 Prueba

  • 2.3.3 Aprovisionamiento/ Desaprovisionamiento

  • 2.3.4 Mantenimiento

  • 2.3.5 Derecho

  • 2.3.6 Sistemas de gestión de acceso e identidad (IAM)

  • 2.4 Comprender y Aplicar Controles de Acceso

  • 2.4.1 Obligatorio

  • 2.4.2 Discrecional

  • 2.4.3 Basado en roles

  • 2.4.4 Basado en reglas

  • 3.1 Comprender el proceso de gestión de riesgos

  • 3.1.1 Visibilidad de riesgos e informes

  • 3.1.2 Conceptos de gestión de riesgos

  • 3.1.3 Marcos de gestión de riesgos

  • 3.1.4 Tolerancia al riesgo

  • 3.1.5 Tratamiento del riesgo

  • 3.2 Comprender las Preocupaciones Legales y Reglamentarias

  • 3.3 Participar en Actividades de Evaluación de Seguridad y Gestión de Vulnerabilidades

  • 3.3.1 Pruebas de seguridad

  • 3.3.2 Revisión de riesgos

  • 3.3.3 Ciclo de vida de la gestión de vulnerabilidades

  • 3.4 Operar y Monitorear Plataformas de Seguridad

  • 3.4.1 Sistemas de origen

  • 3.4.2 Eventos de interés

  • 3.4.3 Gestión de registros

  • 3.4.4 Agregación y correlación de eventos

  • 3.5 Analizar los Resultados del Seguimiento

  • 3.5.1 Líneas base y anomalías de seguridad

  • 3.5.2 Visualizaciones, métricas y tendencias

  • 3.5.3 Análisis de datos de eventos

  • 3.5.4 Documentar y comunicar los hallazgos

  • 4.1 Apoyar el ciclo de vida del incidente.

  • 4.1.1 Preparación

  • 4.1.2 Detección, análisis y escalamiento

  • 4.1.3 Contención

  • 4.1.4 Erradicación

  • 4.1.5 Recuperación

  • 4.1.6 Lecciones aprendidas/implementación de nuevas contramedidas

  • 4.2 Comprender y Apoyar las Investigaciones Forenses

  • 4.2.1 Principios legales y éticos

  • 4.2.2 Manejo de pruebas

  • 4.2.3 Informes de análisis

  • 4.3 Comprender y Apoyar el Plan de Continuidad del Negocio (BCP) y el Plan de Recuperación ante Desastres (DRP)

  • 4.3.1 Planes y procedimientos de respuesta a emergencias

  • 4.3.2 Estrategias de procesamiento provisionales o alternativas

  • 4.3.3 Planificación de la restauración

  • 4.3.4 Implementación de respaldo y redundancia

  • 4.3.5 Pruebas y ejercicios

  • 5.1 Comprender la criptografía

  • 5.1.1 Confidencialidad

  • 5.1.2 Integridad y autenticidad

  • 5.1.3 Sensibilidad de los datos (por ejemplo, información de identificación personal (PII), propiedad intelectual (IP), información de salud protegida (PHI))

  • 5.1.4 Mejores prácticas reglamentarias y de la industria (p. ej., Estándares de seguridad de datos de la industria de tarjetas de pago (PCI-DSS), Organización Internacional de Normalización (ISO))

  • 5.2 Aplicar Conceptos Criptográficos

  • 5.2.1 Obligatorio

  • 5.2.2 Salting

  • 5.2.3 Cifrado simétrico/asimétrico/criptografía de curva elíptica (ECC)

  • 5.2.4 No repudio (p. ej., firmas/certificados digitales, código de autenticación de mensajes basado en hash (HMAC), pistas de auditoría

  • 5.2.5 Fuerza de los algoritmos y claves de cifrado (p. ej., Estándares de cifrado avanzados (AES), Rivest-Shamir-Adleman (RSA), claves de 256, 512, 1024 y 2048 bits)

  • 5.2.6 Ataques criptográficos, criptoanálisis y contramedidas (por ejemplo, computación cuántica)

  • 5.3 Comprender e Implementar Protocolos Seguros

  • 5.3.1 Servicios y protocolos

  • 5.3.2 Casos de uso comunes

  • 5.3.3 Limitaciones y vulnerabilidades

  • 5.4 Comprender la Infraestructura de Clave Pública (PKI)

  • 5.4.1 Conceptos fundamentales de gestión de claves

  • 5.4.2 Red de Confianza (WOT)

  • 6.1 Comprender y aplicar conceptos fundamentales de networking

  • 6.1.1 Modelos de interconexión de sistemas abiertos (OSI) y protocolo de control de transmisión/protocolo de Internet (TCP/IP)

  • 6.1.2 Topologías de red

  • 6.1.3 Relaciones de red (por ejemplo, peer-to-peer (P2P), cliente servidor)

  • 6.1.4 Tipos de medios de transmisión (p. ej., alámbricos, inalámbricos)

  • 6.1.5 Redes definidas por software (SDN) (por ejemplo, red de área amplia definida por software (SD-WAN), virtualización de red, automatización)

  • 6.1.6 Puertos y protocolos de uso común

  • 6.2 Comprender los Ataques de Red

  • 6.3 Administrar los controles de acceso a la red

  • 6.3.1 Controles, estándares y protocolos de acceso a la red

  • 6.3.2 Operación y configuración de acceso remoto (p. ej., cliente ligero, red privada virtual (VPN))

  • 6.4 Administrar la Seguridad de la Red

  • 6.4.1 Ubicación lógica y física de los dispositivos de red (p. ej., en línea, pasiva, virtual)

  • 6.4.2 Segmentación (p. ej., física/lógica, datos/plano de control, red de área local virtual (VLAN), lista de control de acceso (ACL), zonas de cortafuegos, microsegmentación)

  • 6.4.3 Gestión segura de dispositivos

  • 6.5 Operar y Configurar Dispositivos de Seguridad Basados en Red

  • 6.5.1 Firewalls y servidores proxy (p. ej., métodos de filtrado, firewalls de aplicaciones web (WAF)) Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS)

  • 6.5.2 Sistemas de detección/prevención de intrusos en la red

  • 6.5.3 Enrutadores y conmutadores

  • 6.5.4 Dispositivos de modelado de tráfico (por ejemplo, optimización de Red de Área Amplia (WAN), balanceo de carga)

  • 6.6 Comunicaciones Inalámbricas Seguras

  • 6.6.1 Tecnologías (por ejemplo, red celular, Wi-Fi, Bluetooth, Near-Field Communication (NFC))

  • 6.6.2 Protocolos de autenticación y cifrado (p. ej., Privacidad Equivalente por Cable (WEP), Acceso protegido Wi-Fi (WPA), Protocolo de autenticación extensible (EAP))

  • 6.6.3 Internet de las cosas (IoT)

  • 7.1 Identificar y analizar código y actividad maliciosa

  • 7.1.1 Malware

  • 7.1.2 Contramedidas de malware

  • 7.1.3 Actividad maliciosa

  • 7.1.4 Contramedidas para actividades maliciosas

  • 7.2 Implementar y Operar la Seguridad del Dispositivo de Punto Final

  • 7.2.1 Sistema de prevención de intrusiones basado en host (HIPS)

  • 7.2.2 Firewalls basados en host

  • 7.2.3 Lista blanca de aplicaciones

  • 7.2.4 Cifrado de punto final (p. ej., cifrado de disco completo)

  • 7.2.5 Módulo de plataforma segura (TPM)

  • 7.2.6 Navegación segura

  • 7.2.7 Detección y respuesta de punto final (EDR)

  • 7.3 Administrar la Gestión de Dispositivos Móviles (MDM)

  • 7.3.1 Técnicas de aprovisionamiento (p. ej., de propiedad corporativa, habilitado personalmente (COPE), trae tu propio dispositivo (BYOD))

  • 7.3.2 Contenedorización

  • 7.3.3 Cifrado

  • 7.3.4 Gestión de aplicaciones móviles (MAM)

  • 7.4 Comprender y Configurar la Seguridad en la Nube

  • 7.4.1 Modelos de implementación (p. ej., público, privado, híbrido, comunitario)

  • 7.4.2 Modelos de servicio (p. ej., infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y Software como Servicio (SaaS)).

  • 7.4.3 Virtualización (por ejemplo, hipervisor)

  • 7.4.4 Inquietudes legales y reglamentarias (p. ej., privacidad, vigilancia, propiedad de los datos, jurisdicción, eDiscovery).

  • 7.4.5 Almacenamiento, procesamiento y transmisión de datos (p. ej., archivado, recuperación, resiliencia)

  • 7.4.6 Requisitos de terceros/subcontratación (p. ej., acuerdo de nivel de servicio (SLA), portabilidad de datos, destrucción de datos, auditoría)

  • 7.4.7 Modelo de responsabilidad compartida

  • 7.5 Operar y Mantener Entornos Virtuales Seguros

  • 7.5.1 Hipervisor

  • 7.5.2 Dispositivos virtuales

  • 7.5.3 Contenedores

  • 7.5.4 Continuidad y resiliencia

  • 7.5.5 Ataques y contramedidas

  • 7.5.6 Almacenamiento compartido

¡Contáctenos!

También podría interesarle

Logo curso CSSLP Certified Secure Software Lifecycle Professional Global Lynx
CSSLP® Certified Secure Software Lifecycle Professional
Logo curso CISSP Certified Information Systems Security Professional Global Lynx
CISSP® Certified Information Systems Security Professional