CCSP - Certified Cloud Security Professional - eLearning
2.450,00 EUR
Este curso de formación de Profesional Certificado en Seguridad en la Nube (CCSP) es la certificación líder del Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, o (ISC)2. Este curso te permitirá contrarrestar las amenazas de seguridad a tu almacenamiento en la nube comprendiendo los riesgos de seguridad de la información e implementando estrategias para mantener la seguridad de los datos.
Programa del curso
Conceptos de la Nube, Arquitectura y Diseño
Lección 01
- Dominio y Objetivos de Aprendizaje
- Conceptos de Seguridad
- Conceptos Clave de Seguridad, Defensa en Profundidad, Debida Diligencia y Cuidado Debido
- Controles de Seguridad y Funcionalidades
- Conceptos de Computación en la Nube
- Factores Impulsores de Negocios
- Escalabilidad, Elasticidad, Bloqueo de Proveedor y Exclusión de Proveedor
- Conceptos de Computación en la Nube: Ventajas
- Arquitectura de Referencia en la Nube
- Roles y Actores de la Computación en la Nube
- Categorías de Servicios en la Nube: Infraestructura como Servicio (IaaS)
- Categorías de Servicios en la Nube: Plataforma como Servicio (PaaS)
- Categorías de Servicios en la Nube: Software como Servicio (SaaS)
- Categorías de Servicios en la Nube: Gestión
- Modelos de Despliegue en la Nube: Nube Pública
- Modelos de Despliegue en la Nube: Nube Privada
- Modelos de Despliegue en la Nube: Nube Híbrida
- Modelos de Despliegue en la Nube: Nube Comunitaria
- Modelos y Características|- Comparación de Modelos de Despliegue en la Nube
- Estudio práctico: Nube Híbrida
- Hoja de Ruta de Tecnología en la Nube
- Impacto de Tecnologías Relacionadas
- Criptografía, Gestión de Claves y Otros Conceptos de Seguridad
- Gestión de Claves
- IAM y Control de Acceso
- Remanencia de Datos
- Virtualización
- Amenazas de la Computación en la Nube
- Principios de Diseño de Computación en la Nube Segura
- Análisis de Coste-Beneficio
- Evaluar Proveedores de Servicios en la Nube
- SOC
- Evaluación de Seguridad TI
- FIPS
- Escenario
- Puntos ClaveSeguridad de Datos en la Nube
Lección 02
- Dominio y objetivos de aprendizaje
- Ciclo de vida de los datos en la nube
- Ciclo de vida de los datos en la nube: Crear, Almacenar, Usar y Compartir
- Escenario real
- Ciclo de vida de los datos en la nube: Archivar
- Ciclo de vida de los datos en la nube: Destruir, funciones clave de datos
- Arquitecturas de almacenamiento de datos en nube
- Arquitecturas de almacenamiento de datos en la nube: Tipos de almacenamiento para IaaS
- Arquitecturas de almacenamiento de datos en la nube: Tipos de almacenamiento para PaaS
- Arquitecturas de almacenamiento de datos en la nube: Tipos de almacenamiento para SaaS
- Arquitecturas de almacenamiento de datos en la nube: Amenazas a los tipos de almacenamiento
- Escenario del mundo real
- Estrategias de seguridad de datos
- Escenario real
- Estrategias de seguridad de datos: Prevención de Pérdida de Datos
- Escenario
- Tecnología de descubrimiento y clasificación de datos- Tecnología de descubrimiento y clasificación de datos: Clasificación de datos
- Tecnología de descubrimiento y clasificación de datos: Desafíos de los datos en la nube
- Protección de datos jurisdiccional para la información de identificación personal (IIP)
- Leyes de privacidad: GDPR
- Leyes de privacidad: Políticas de protección de datos
- Leyes de privacidad: Estados Unidos
- Leyes de privacidad: HIPAA, FISMA y SOX
- Protecciones de datos jurisdiccionales para IIP: Responsabilidades de los servicios en nube
- Gestión de derechos de datos
- Políticas de retención, eliminación y archivo de datos
- Retención de datos
- Eliminación de datos
- Escenario real
- Archivo de datos
- Escenario real
- Retención legal
- Auditabilidad, trazabilidad y responsabilidad de los eventos de datos
- SIEM
- Cadena de custodia
- No repudio
- Escenario real
- Puntos claveSeguridad de Plataforma y Infraestructura en la Nube
Lección 03
- Dominio y objetivos de aprendizaje
- Componentes de la infraestructura de nube
- Red y Comunicaciones
- Plano de gestión y virtualización
- Factores que influyen en el diseño del centro de datos
- Diseño Físico: Comprar o construir
- Diseño físico: Normas de diseño de centros de datos
- Diseño físico: Uptime Institute
- Diseño físico: Niveles
- Diseño físico: Características de los niveles
- Escenario real- Consideraciones sobre el diseño medioambiental
- Conectividad
- Hipervisor y asignación de recursos
- Riesgos asociados a la infraestructura en nube
- Riesgos políticos, generales y de virtualización
- Riesgos específicos de la nube, legales y no específicos de la nube
- Vectores de ataque a la nube y controles compensatorios
- Escenario de negocio
- Diseño y planificación de controles de seguridad
- Escenario del mundo real
- Plan de Recuperación de Desastres y Continuidad del Negocio
- Escenario del mundo real
- Factores de Planificación BCDR y Eventos Disruptivos
- Características de la Infraestructura de Nube
- Estrategias de BCDR y vuelta a la normalidad
- Escenario real
- Creación de BCDR
- Creación de BCDR: Prueba
- Requisitos empresariales
- Creación del BCDR: Informe y revisión
- Tipos de pruebas, tiempo de actividad, disponibilidad, actividad y caso práctico
- Formación y concienciación en materia de seguridad
- Escenario del mundo real
- Puntos claveSeguridad en Aplicaciones en la Nube
Lección 04
- Ámbito y objetivos de aprendizaje
- Promover la formación y la sensibilización en materia de seguridad de las aplicaciones
- Escenario del mundo real
- Errores comunes
- Concienciación sobre la dependencia del cifrado
- Escenario empresarial
- Comprensión del proceso del ciclo de vida del desarrollo de software
- Escenario real
- Vulnerabilidades y riesgos
- Modelado de amenazas
- Escenario real
- Cifrado
- Sandboxing y virtualización de aplicaciones
- Gestión de identidades federadas
- Autenticación SAML
- Gestión de identidades y accesos
- Autenticación multifactor
- Escenario real
- Corredor de seguridad de acceso a la nube
- Pruebas de seguridad de aplicaciones
- Gestión de la cadena de suministro de software
- Escenario real
- Puntos claveOperaciones de Seguridad en la Nube
Lección 05
- Dominio y objetivos de aprendizaje
- Configuración segura de hardware: Servidores
- Configuración segura de hardware: Controladores de almacenamiento (Parte 1)
- Escenario del mundo real
- Configuración segura de hardware: Controladores de almacenamiento (Parte 2)
- Configuración segura de hardware: Conmutadores virtuales
- Configuración de herramientas de VM
- Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 1)
- Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 2)
- Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 3)
- Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 4)- Escenario del Mundo Real
- Aseguramiento de la Configuración de la Red (Parte 1)
- Escenario del Mundo Real
- Hosts Agrupados
- Optimización Dinámica y Almacenamiento Agrupado
- Modo de Mantenimiento y Gestión de Parches
- Monitoreo del Rendimiento
- Escenario del Mundo Real
- Controles de Seguridad de la Red: Seguridad en Capas y Trampas
- Controles de Seguridad de la Red: SIEM
- Gestión de Registros
- Orquestación
- Disponibilidad del Sistema Operativo Invitado
- Gestión de Operaciones (Parte 1)
- Escenario del Mundo Real
- Gestión de Operaciones (Parte 2)
- Proceso de Gestión de Riesgos: Enmarcar el Riesgo y Evaluación de Riesgos
- Análisis de Riesgo Cuantitativo
- Escenario
- Respuesta al Riesgo y Monitoreo del Riesgo
- Recolección y Preservación de Evidencia Digital
- Comunicación con las Partes Relevantes
- Escenario del Mundo Real
- Centro de Operaciones de Seguridad
- Puntos ClaveRiesgo Legal y Cumplimiento
Lección 06
- Dominio y objetivos de aprendizaje
- Estudio de caso
- Conceptos legislativos
- Leyes de Propiedad Intelectual
- Estudio de caso
- Escenario
- Actos y Acuerdos
- Estudio de caso
- NERC
- Escudo de privacidad y Principios de privacidad generalmente aceptados (GAPP)
- Diferencia jurisdiccional en privacidad de datos
- Terminologías y eDiscovery
- Requisitos forenses y PII
- Análisis de brechas, informes SOC y cadena de custodia
- Gestión de proveedores
- Políticas de computación en la nube y actitud ante el riesgo
- SLA
- Calidad de servicio
- Mitigación de riesgos
- Métricas de gestión de riesgos e ISO 28000:2007
- Escenario del mundo real
- Conclusiones clave
Resultados del aprendizaje
Cuando completes este curso, serás capaz de lograr lo siguiente:
Conceptos
Conceptos fundamentales de la nube, arquitectura y diseño. También conceptos de seguridad de datos en la nube como el ciclo de vida de los datos y las arquitecturas de almacenamiento
Diseño
Los principios de diseño de la computación en la nube segura
Recuperación de Desastres
Cómo planificar la recuperación de desastres y la continuidad del negocio
Herramientas de VM
El proceso de configuración de herramientas de VM
Análisis de Riesgo
Cómo realizar análisis, mitigación y gestión de riesgos
Cumplimiento
La teoría y práctica del riesgo legal y el cumplimiento en la nube
¿Quién debería inscribirse en este programa?
Este curso en línea de certificación CCSP es ideal para cualquier persona que desee aprender y explorar oportunidades de carrera en seguridad de redes informáticas y computación en la nube.
Requisitos previos
- Al menos cinco años de experiencia laboral en TI, incluyendo tres años en seguridad de la información y un año de experiencia en seguridad en la nube
- Aquellos sin la experiencia requerida pueden hacer el examen para convertirse en Asociado de (ISC) mientras trabajan para obtener la experiencia necesaria para la certificación completa
Arquitectos empresariales
Ingenieros de sistemas / arquitectos
Ingenieros / arquitectos de seguridad
Gerente de seguridad
Administradores de seguridad
Consultores de seguridad
¿Necesitas una solución corporativa o integración de LMS?
¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!