Todomaster – Masters y Postgrados
Masters de Medio Ambiente
   
  Acceso Centros   Publica tus cursos   Acceso a Usuarios   Cursos en tu email
Buscar el Master:
 

Directorio de Masters

Masters de Administración y Empresas
Masters de Alimentación
Masters de Arte y Diseño
Masters de Bellas Artes
Masters de Belleza y Moda
Masters de Calidad
Masters de Ciencias Sociales Masters de Ciencia y Tecnología
Masters de Ventas y Comercio
Masters de Comunicación y Publicidad
Masters de Contabilidad
Masters de Deportes
Masters de Derecho
Masters de Empresa y Economía
Masters de Educación
Masters de Hostelería y Turismo
Masters de Idiomas
Masters de Imagen y Sonido
Masters de Informática e Internet
Masters de Inmobiliarias y Construcción
Masters de letras y humanidades
Masters de Marketing y Ventas
Masters de Medio Ambiente
Masters de Música
Masters de Oficios
Masters de Prevencion de Riesgos
Masters de Psicología
Masters de Recursos Humanos
Masters de Veterinaria y Salud
Masters de Seguridad
Masters de Trabajo Social
Masters de Tributación y Fiscalidad
Masters en Finanzas
Masters de Calidad

Curso Certificado De Seguridad Cisa

 
Tipo de Curso: Curso 
Temática: Redes y Seguridad
Modalidad: presencial
Precio: 1500 €        
Centro
INSTITUTO CIBERNOS
Ver + cursos
 
   
 
 Localización: Madrid ,Madrid (España)
 Duración:  Consultar Plazas: Consultar
 Horario: No disponible
 
 
 Nº Horas: 45
 Titulación: consultar
  Objetivos:
    Niveles profesionales más exigentes como la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos

Objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
  Metodología:
    consultar
  Programa:
    SEGURIDAD CISA.

Certified Information Systems Auditor (CISA). Programa organizado por la Information Systems Audit and Control Association (ISACA).


Área de contenido 1: Proceso de Auditoría de Sistemas de Información

Objetivo: Proveer servicios de auditoría de sistemas de información, con base en estándares, lineamientos y mejores prácticas, para apoyar a la organización a asegurarse que sus activos informáticos están protegidos y que son controlados de forma adecuada.

- Estándares, lineamientos, procedimientos y código de ética profesional
- Prácticas y técnicas de auditoria de sistemas de información
- Técnicas para recolectar información y preservar la evidencia
- Ciclo de vida de la evidencia
- Objetivos de control y controles relacionados con sistemas de información
- Evaluación de riesgos en el contexto de auditoría
- Técnicas de planeación y administración de una auditoría
- Autoevaluación
- Técnicas de auditoría continua


Área de contenido 2: Gobierno de TI

Objetivo: Asegurar que la organización tiene una estructura, políticas, mecanismos y prácticas de monitoreo para alcanzar sus objetivos de gobierno de TI. Propósito de las estrategias, políticas, estándares y procedimientos de TI, para una organización y los elementos esenciales de cada uno.

- Marco de control de gobierno de TI
- Procesos para el desarrollo, implementación y mantenimiento de estrategias, políticas, estándares y procedimientos de TI
- Estrategias y políticas de administración de calidad
- Estructura organizacional, roles y responsabilidades de la administración de TI
- Estándares y lineamientos internacionales de TI generalmente aceptados
- Arquitectura de TI y sus implicaciones para establecer dirección estratégicas de largo plazo
- Herramientas y metodologías de administración de riesgos
- Marcos de control (CobiT, COSO, ISO 17799)
- Uso de modelos de madurez y de mejoramiento de procesos (CMM y CobiT)
- Estrategias, procesos y prácticas de administración de contratos
- Prácticas para monitoreo y reporte de desempeño de TI
- Aspectos legislativos y regulatorios
- Administración de Recursos Humanos de TI
- Retorno de la inversión en recursos de TI (ROI)


Área de contenido 3: Ciclo de vida de los sistemas e infraestructura

Objetivo: Garantizar que las prácticas de administración para el desarrollo/adquisición, pruebas, implementación, mantenimiento y eliminación de activos informáticos cubre los objetivos de la organización. Prácticas de administración de beneficios (estudios de factibilidad y casos de negocio).

- Mecanismos de gobernabilidad de proyectos
- Herramientas, estructuras de control y prácticas de administración de proyectos
- Prácticas de administración de riesgos aplicadas a proyectos
- Riesgos y criterios de éxito de proyectos
- Administración de configuraciones, cambios y liberaciones relacionados con desarrollo y mantenimiento de sistemas e infraestructura
- Objetivos de control y técnicas que aseguran la terminación, exactitud, validez y autorización de transacciones y datos dentro de aplicaciones de sistemas de TI
- Arquitecturas empresariales relacionadas con datos, aplicaciones y tecnología
- Análisis de requerimientos y prácticas administrativas
- Procesos de adquisición y administración de contratos
- Metodologías y herramientas de desarrollo de sistemas y un entendimiento de sus fortalezas y debilidades
- Métodos de aseguramiento de calidad
- Administración de procesos de pruebas
- Herramientas, técnicas y procedimientos de conversión de datos
- Procedimientos de eliminación de sistemas y/o infraestructura
- Certificación de software y hardware y prácticas de acreditación
- Objetivos y métodos de revisiones post-implementación
- Prácticas de migración de sistemas e implementación de infraestructura de TI


Área de contenido 4: Servicios de entrega y de soporte de TI

Objetivo: Garantizar que las prácticas de administración de servicios de TI aseguran la entrega de los niveles de servicio requeridos para cumplir los objetivos de la organización. Prácticas de administración de niveles de servicio.

- Mejores prácticas de administración de operaciones
- Técnicas, herramientas y procesos de monitoreo de desempeño de sistemas
- Funcionalidad de componentes de red (ruteadores, switches, firewalls y periféricos)
- Prácticas de administración de bases de datos
- Funcionalidad del software de sistema
- Técnicas de planeación de la capacidad y de monitoreo
- Procesos para la administración de cambios programados y de emergencia
- Prácticas de administración de problemas/incidentes
- Licenciamiento de software y prácticas de inventario- Técnicas y herramientas de tolerancia a fallos


Área de contenido 5: Protección de los activos de información

Objetivo: Garantizar que la arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información. Técnicas para el diseño, implementación y monitoreo de la seguridad.

- Controles de acceso lógico
- Arquitecturas de seguridad de acceso lógico
- Técnicas y métodos de ataque
- Procesos relacionados al monitoreo y respuesta a incidentes de seguridad
- Técnicas, protocolos y dispositivos de seguridad de red y de Internet
- Sistemas de detección de intrusos y configuración, implementación, operación y mantenimiento de firewalls
- Algoritmos de encriptación
- PKI y firmas digitales
- Técnicas de control y herramientas de detección de virus
- Evaluación de vulnerabilidades y pruebas de penetración
- Dispositivos y prácticas de protección ambiental
- Sistemas y prácticas de seguridad física
- Esquemas de clasificación de datos
- Seguridad en comunicaciones de voz
- Procesos y procedimientos utilizados para almacenar, recuperar, transportar y eliminar de forma segura, los activos informáticos confidenciales
- Controles y riesgos asociados con el uso de dispositivos portátiles e inalámbricos


Área de contenido 6: Continuidad del negocio y recuperación de desastres

Objetivo: Garantizar que en caso de siniestro los procesos de continuidad del negocio y de recuperación de desastres, permitirán recuperar los servicios principales rápidamente para minimizar el impacto al negocio.

- Prácticas y procesos de respaldo, almacenamiento, mantenimiento, retención y recuperación de datos
- Aspectos legales, contractuales y de seguros relativos a la continuidad del negocio y a la recuperación de desastres
- Análisis de impacto al negocio (BIA)
- Desarrollo y mantenimiento de planes de recuperación en caso de desastre y de continuidad del negocio
- Enfoques y métodos de recuperación de desastres y de continuidad del negocio
- Prácticas de administración de recursos humanos relativas a la continuidad del negocio y a la recuperación de desastres
- Procesos utilizados para invocar planes de continuidad del negocio y de recuperación de desastres
- Tipos de sitios de procesamiento alterno y métodos utilizados para monitorear acuerdos contractuales
  Requisitos de acceso:
  Consultar
  Observaciones:
  Consulta nuestro sistema de subvenciones.

Regalo: Libro Oficial de CISA
 

Solicitar Información al Centro

Nombre Apellidos
e-mail Teléfono
País Provincia
Localidad Cód. Postal
Dirección
Comentarios

Al pinchar en "Enviar" aceptas el Aviso Legal y la Política de Protección de Datos de Todomaster.com
 
¿Tienes alguna duda o sugerencia? Contacta con nosotros
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
© Copyright 2011 Todomaster.com