¡Celebra las fiestas con un 10% de descuento en todos los cursos con el código "AVCFOREVER10". ¡Asegúralo ahora antes de los cambios de precios de 2025!

CCSP - Certified Cloud Security Professional - eLearning

2.450,00 EUR

eLearning

Este curso de formación de Profesional Certificado en Seguridad en la Nube (CCSP) es la certificación líder del Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, o (ISC)2. Este curso te permitirá contrarrestar las amenazas de seguridad a tu almacenamiento en la nube comprendiendo los riesgos de seguridad de la información e implementando estrategias para mantener la seguridad de los datos.

Programa del curso

Hero
  1. Conceptos de la Nube, Arquitectura y Diseño

    Lección 01

    - Dominio y Objetivos de Aprendizaje
    - Conceptos de Seguridad
    - Conceptos Clave de Seguridad, Defensa en Profundidad, Debida Diligencia y Cuidado Debido
    - Controles de Seguridad y Funcionalidades
    - Conceptos de Computación en la Nube
    - Factores Impulsores de Negocios
    - Escalabilidad, Elasticidad, Bloqueo de Proveedor y Exclusión de Proveedor
    - Conceptos de Computación en la Nube: Ventajas
    - Arquitectura de Referencia en la Nube
    - Roles y Actores de la Computación en la Nube
    - Categorías de Servicios en la Nube: Infraestructura como Servicio (IaaS)
    - Categorías de Servicios en la Nube: Plataforma como Servicio (PaaS)
    - Categorías de Servicios en la Nube: Software como Servicio (SaaS)
    - Categorías de Servicios en la Nube: Gestión
    - Modelos de Despliegue en la Nube: Nube Pública
    - Modelos de Despliegue en la Nube: Nube Privada
    - Modelos de Despliegue en la Nube: Nube Híbrida
    - Modelos de Despliegue en la Nube: Nube Comunitaria
    - Modelos y Características|- Comparación de Modelos de Despliegue en la Nube
    - Estudio práctico: Nube Híbrida
    - Hoja de Ruta de Tecnología en la Nube
    - Impacto de Tecnologías Relacionadas
    - Criptografía, Gestión de Claves y Otros Conceptos de Seguridad
    - Gestión de Claves
    - IAM y Control de Acceso
    - Remanencia de Datos
    - Virtualización
    - Amenazas de la Computación en la Nube
    - Principios de Diseño de Computación en la Nube Segura
    - Análisis de Coste-Beneficio
    - Evaluar Proveedores de Servicios en la Nube
    - SOC
    - Evaluación de Seguridad TI
    - FIPS
    - Escenario
    - Puntos Clave

  2. Seguridad de Datos en la Nube

    Lección 02

    - Dominio y objetivos de aprendizaje
    - Ciclo de vida de los datos en la nube
    - Ciclo de vida de los datos en la nube: Crear, Almacenar, Usar y Compartir
    - Escenario real
    - Ciclo de vida de los datos en la nube: Archivar
    - Ciclo de vida de los datos en la nube: Destruir, funciones clave de datos
    - Arquitecturas de almacenamiento de datos en nube
    - Arquitecturas de almacenamiento de datos en la nube: Tipos de almacenamiento para IaaS
    - Arquitecturas de almacenamiento de datos en la nube: Tipos de almacenamiento para PaaS
    - Arquitecturas de almacenamiento de datos en la nube: Tipos de almacenamiento para SaaS
    - Arquitecturas de almacenamiento de datos en la nube: Amenazas a los tipos de almacenamiento
    - Escenario del mundo real
    - Estrategias de seguridad de datos
    - Escenario real
    - Estrategias de seguridad de datos: Prevención de Pérdida de Datos
    - Escenario
    - Tecnología de descubrimiento y clasificación de datos

    - Tecnología de descubrimiento y clasificación de datos: Clasificación de datos
    - Tecnología de descubrimiento y clasificación de datos: Desafíos de los datos en la nube
    - Protección de datos jurisdiccional para la información de identificación personal (IIP)
    - Leyes de privacidad: GDPR
    - Leyes de privacidad: Políticas de protección de datos
    - Leyes de privacidad: Estados Unidos
    - Leyes de privacidad: HIPAA, FISMA y SOX
    - Protecciones de datos jurisdiccionales para IIP: Responsabilidades de los servicios en nube
    - Gestión de derechos de datos
    - Políticas de retención, eliminación y archivo de datos
    - Retención de datos
    - Eliminación de datos
    - Escenario real
    - Archivo de datos
    - Escenario real
    - Retención legal
    - Auditabilidad, trazabilidad y responsabilidad de los eventos de datos
    - SIEM
    - Cadena de custodia
    - No repudio
    - Escenario real
    - Puntos clave

  3. Seguridad de Plataforma y Infraestructura en la Nube

    Lección 03

    - Dominio y objetivos de aprendizaje
    - Componentes de la infraestructura de nube
    - Red y Comunicaciones
    - Plano de gestión y virtualización
    - Factores que influyen en el diseño del centro de datos
    - Diseño Físico: Comprar o construir
    - Diseño físico: Normas de diseño de centros de datos
    - Diseño físico: Uptime Institute
    - Diseño físico: Niveles
    - Diseño físico: Características de los niveles
    - Escenario real

    - Consideraciones sobre el diseño medioambiental
    - Conectividad
    - Hipervisor y asignación de recursos
    - Riesgos asociados a la infraestructura en nube
    - Riesgos políticos, generales y de virtualización
    - Riesgos específicos de la nube, legales y no específicos de la nube
    - Vectores de ataque a la nube y controles compensatorios
    - Escenario de negocio
    - Diseño y planificación de controles de seguridad
    - Escenario del mundo real
    - Plan de Recuperación de Desastres y Continuidad del Negocio
    - Escenario del mundo real
    - Factores de Planificación BCDR y Eventos Disruptivos
    - Características de la Infraestructura de Nube
    - Estrategias de BCDR y vuelta a la normalidad
    - Escenario real
    - Creación de BCDR
    - Creación de BCDR: Prueba
    - Requisitos empresariales
    - Creación del BCDR: Informe y revisión
    - Tipos de pruebas, tiempo de actividad, disponibilidad, actividad y caso práctico
    - Formación y concienciación en materia de seguridad
    - Escenario del mundo real
    - Puntos clave

  4. Seguridad en Aplicaciones en la Nube

    Lección 04

    - Ámbito y objetivos de aprendizaje
    - Promover la formación y la sensibilización en materia de seguridad de las aplicaciones
    - Escenario del mundo real
    - Errores comunes
    - Concienciación sobre la dependencia del cifrado
    - Escenario empresarial
    - Comprensión del proceso del ciclo de vida del desarrollo de software
    - Escenario real
    - Vulnerabilidades y riesgos
    - Modelado de amenazas
    - Escenario real
    - Cifrado
    - Sandboxing y virtualización de aplicaciones
    - Gestión de identidades federadas
    - Autenticación SAML
    - Gestión de identidades y accesos
    - Autenticación multifactor
    - Escenario real
    - Corredor de seguridad de acceso a la nube
    - Pruebas de seguridad de aplicaciones
    - Gestión de la cadena de suministro de software
    - Escenario real
    - Puntos clave

  5. Operaciones de Seguridad en la Nube

    Lección 05

    - Dominio y objetivos de aprendizaje
    - Configuración segura de hardware: Servidores
    - Configuración segura de hardware: Controladores de almacenamiento (Parte 1)
    - Escenario del mundo real
    - Configuración segura de hardware: Controladores de almacenamiento (Parte 2)
    - Configuración segura de hardware: Conmutadores virtuales
    - Configuración de herramientas de VM
    - Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 1)
    - Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 2)
    - Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 3)
    - Configuración de herramientas de VM: Ejecución de una infraestructura física (Parte 4)

    - Escenario del Mundo Real
    - Aseguramiento de la Configuración de la Red (Parte 1)
    - Escenario del Mundo Real
    - Hosts Agrupados
    - Optimización Dinámica y Almacenamiento Agrupado
    - Modo de Mantenimiento y Gestión de Parches
    - Monitoreo del Rendimiento
    - Escenario del Mundo Real
    - Controles de Seguridad de la Red: Seguridad en Capas y Trampas
    - Controles de Seguridad de la Red: SIEM
    - Gestión de Registros
    - Orquestación
    - Disponibilidad del Sistema Operativo Invitado
    - Gestión de Operaciones (Parte 1)
    - Escenario del Mundo Real
    - Gestión de Operaciones (Parte 2)
    - Proceso de Gestión de Riesgos: Enmarcar el Riesgo y Evaluación de Riesgos
    - Análisis de Riesgo Cuantitativo
    - Escenario
    - Respuesta al Riesgo y Monitoreo del Riesgo
    - Recolección y Preservación de Evidencia Digital
    - Comunicación con las Partes Relevantes
    - Escenario del Mundo Real
    - Centro de Operaciones de Seguridad
    - Puntos Clave

  6. Riesgo Legal y Cumplimiento

    Lección 06

    - Dominio y objetivos de aprendizaje
    - Estudio de caso
    - Conceptos legislativos
    - Leyes de Propiedad Intelectual
    - Estudio de caso
    - Escenario
    - Actos y Acuerdos
    - Estudio de caso
    - NERC
    - Escudo de privacidad y Principios de privacidad generalmente aceptados (GAPP)
    - Diferencia jurisdiccional en privacidad de datos
    - Terminologías y eDiscovery
    - Requisitos forenses y PII
    - Análisis de brechas, informes SOC y cadena de custodia
    - Gestión de proveedores
    - Políticas de computación en la nube y actitud ante el riesgo
    - SLA
    - Calidad de servicio
    - Mitigación de riesgos
    - Métricas de gestión de riesgos e ISO 28000:2007
    - Escenario del mundo real
    - Conclusiones clave

Resultados del aprendizaje

Cuando completes este curso, serás capaz de lograr lo siguiente:

Conceptos

Conceptos fundamentales de la nube, arquitectura y diseño. También conceptos de seguridad de datos en la nube como el ciclo de vida de los datos y las arquitecturas de almacenamiento

Diseño

Los principios de diseño de la computación en la nube segura

Recuperación de Desastres

Cómo planificar la recuperación de desastres y la continuidad del negocio

Herramientas de VM

El proceso de configuración de herramientas de VM

Análisis de Riesgo

Cómo realizar análisis, mitigación y gestión de riesgos

Cumplimiento

La teoría y práctica del riesgo legal y el cumplimiento en la nube

¿Quién debería inscribirse en este programa?

Este curso en línea de certificación CCSP es ideal para cualquier persona que desee aprender y explorar oportunidades de carrera en seguridad de redes informáticas y computación en la nube.

Requisitos previos

  • Al menos cinco años de experiencia laboral en TI, incluyendo tres años en seguridad de la información y un año de experiencia en seguridad en la nube
  • Aquellos sin la experiencia requerida pueden hacer el examen para convertirse en Asociado de (ISC) mientras trabajan para obtener la experiencia necesaria para la certificación completa

Arquitectos empresariales

Ingenieros de sistemas / arquitectos

Ingenieros / arquitectos de seguridad

Gerente de seguridad

Administradores de seguridad

Consultores de seguridad

Comienza el curso ahora

¿Necesitas una solución corporativa o integración de LMS?

¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!

;