Curso en línea – pasantía profesional certificada en Systems Security Practitioner (SSCP) de ISC2

Avance en su carrera de TI con habilidades cibernéticas. Obtenga flexibilidad con el aprendizaje a su propio ritmo.

Suggested by: Coursera (What is Coursera?)

Professional Certificate

a partir de

No prior knowledge required

Time to complete the course

7-day free trial

No unnecessary risks

Skills you will acquire in the course

  • Controles de acceso
  • Seguridad de las comunicaciones
  • Seguridad de datos
  • Identificación de riesgos
  • Arquitectura criptográfica de Java
  • Seguridad de la red
  • Monitoreo de riesgos

What you will learn in the course

Courses for which the course is suitable

  • especialista en seguridad de la información
  • analista de seguridad de la información
  • gerente de seguridad de la informacion
  • Especialista en gestión de riesgos.
  • Experto en criptografía
  • Gestiona redes seguras
  • Especialista en respuesta a incidentes
  • Responsable de seguridad de sistemas y aplicaciones.

Pasantía: una serie de cursos de 7 partes

Busque mejores oportunidades laborales en seguridad de la información y demuestre sus conocimientos con confianza. El certificado de formación profesional SSCP muestra a los empleadores que usted tiene los conceptos básicos de seguridad de la información para protegerse contra ataques cibernéticos y le brinda un camino claro hacia la emisión del certificado SSCP.

Aprenda a su propio ritmo con acceso de 120 días a contenido adaptado a los temas más recientes del examen ISC2 SSCP.

3 pasos para el avance profesional:

  • Regístrate al curso
  • Obtenga acceso durante 120 días
  • Regístrate y ponte a prueba en el examen de certificación SSCP

Al finalizar el programa de certificación profesional SSCP, podrá:

  • Domine siete cursos que lo prepararán para el examen de certificación de Profesional certificado en seguridad de sistemas (SSCP), como se detalla a continuación:
    • Curso 1 – Conceptos y prácticas de seguridad
    • Curso 2 – control de acceso
    • Curso 3 – Identificación, seguimiento y análisis de riesgos
    • Curso 4 – respuesta y restauración ante incidencias
    • Curso 5 – Criptografía
    • Curso 6 – Seguridad de redes y comunicaciones
    • Curso 7 – Seguridad de sistemas y aplicaciones
  • Recibirás un certificado de finalización del programa.
  • Comprenderá cómo implementar, monitorear y administrar la infraestructura de su organización de acuerdo con políticas y procedimientos de seguridad de la información que aseguren la confidencialidad, integridad y disponibilidad de los datos.

Un proyecto de aprendizaje práctico.

Cada curso incluye contenido que requerirá que los estudiantes apliquen los conocimientos adquiridos durante el curso. La finalización exitosa de cada curso requerirá una comprensión básica de los temas estudiados y la capacidad de relacionarlos con el mundo real. El objetivo de cada proyecto es determinar si los estudiantes han entendido los conceptos del curso y pueden utilizarlos en un contexto práctico.

Details of the courses that make up the specialization

Conceptos y procedimientos de seguridad.

Curso 1
duración: 9 horas
Clasificación: 4,6 (15 valoraciones)

Detalles del curso
¿Qué aprenderás?
Curso 1 – Conceptos y procedimientos de seguridad
Este es el primer curso de la especialización SSCP.

En este curso, nos centraremos en los aspectos clave de los conceptos y prácticas de seguridad, comenzando por la importancia de los códigos éticos. Hablaremos de los principios básicos de la seguridad de la información y pasaremos a una descripción de los controles de seguridad, su implementación, mantenimiento y evaluación. También discutiremos la identificación de los activos de la empresa y el ciclo de vida de la gestión del cambio. También aclararemos la importancia de la sensibilización y la formación, y finalmente exploraremos la actividad de seguridad física.

Los objetivos de aprendizaje del curso 1.
Después de completar el curso, el participante será capaz de:

  • Mencionar el código de ética de ISC2.
  • Explicar la importancia de un código de ética organizacional en el ámbito cibernético.
  • Compara conceptos de seguridad: confidencialidad, integridad y disponibilidad.
  • Implementar la rendición de cuentas en la implementación de controles de protección de datos.
  • Explique el concepto de no repudio.
  • Discuta el concepto de derecho mínimo.
  • Indique la importancia de la segregación de funciones.
  • Distinguir entre controles de seguridad técnicos, físicos y administrativos.
  • Vincule los controles de seguridad con los requisitos de cumplimiento y las necesidades organizativas.
  • Señalar la importancia de realizar auditorías periódicas y auditorías de los controles de seguridad.
  • Clasifique diferentes tipos de controles o tecnologías según su función en la estructura de seguridad general.
  • Resumir la seguridad de los activos en todas las etapas de su ciclo de vida.
  • Examinar los requisitos operativos de la gestión del cambio.
  • Clasificar las estrategias de educación y sensibilización en seguridad.
  • Definir indicadores para evaluar la efectividad del programa de educación y concientización en seguridad.
  • Identifique estrategias que el personal de seguridad puede utilizar para colaborar con las operaciones de seguridad física.

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa


controles de acceso

Curso 2
Duración: 5 horas

Detalles del curso
¿Qué aprenderás?
Curso 2 – controles de acceso
Este es el segundo curso de la especialización SSCP.

En este curso, examinaremos el negocio de controlar cómo solo aquellos autorizados para hacerlo pueden acceder de forma segura a los sistemas, servicios, recursos y datos. Analizaremos los métodos de autenticación, la confianza, el ciclo de vida de la gestión de identidades y los modelos de control de acceso.

Los objetivos de aprendizaje del curso 2.
Después de completar el curso, el participante será capaz de:

  • Clasificar los métodos de autenticación para implementar la gestión de identidad y el control de acceso.
  • Analice la importancia de la confianza desde una perspectiva de seguridad.
  • Comparar los niveles de confianza entre diferentes relaciones y arquitecturas web.
  • Explicar las implicaciones de la confianza en las relaciones con terceros.
  • Distinguir entre actividades del ciclo de vida de la gestión de identidades.
  • Clasificar diferentes modelos de control de acceso.
  • Definir los elementos, métodos y procesos utilizados en la gestión de los modelos de control de acceso.

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa


Identificación, seguimiento y análisis de riesgos

Curso 3
Duración: 6 horas

Detalles del curso
¿Qué aprenderás?
Curso 3 – Identificación, seguimiento y análisis de riesgos
Este es el tercer curso de la especialización SSCP.

En este curso, exploraremos cómo gestionar los riesgos relacionados con los sistemas de información. Es hora de aunar estas ideas en el contexto de un modelo de madurez, medición y gestión continua, que se centre en el presente. El ajuste del riesgo se realiza mejor en niveles de planificación estratégica y de largo plazo; Si bien la madurez del riesgo puede ser más efectiva cuando se abordan los aspectos cotidianos de las operaciones comerciales. Este es un proceso al que a menudo se hace referencia como activación del enfoque de gestión de riesgos.

Los objetivos de aprendizaje del curso 3.
Después de completar el curso, el participante será capaz de:

  • Identificar riesgos y vulnerabilidades comunes.
  • Describir conceptos en la gestión de riesgos.
  • Identificar los marcos de gestión de riesgos.
  • Proporcione ejemplos de tolerancia al riesgo adecuada.
  • Proporcione ejemplos de gestión de riesgos adecuada.
  • Identificar los riesgos de ir más allá de las leyes y regulaciones.
  • Identificar métodos apropiados para implementar marcos de gestión de riesgos.
  • Especificar el alcance y el entorno de auditoría del riesgo.
  • Identificar los elementos del control de riesgos.
  • Describir las actividades de evaluación de vulnerabilidades diseñadas para probar todos los aspectos de la seguridad de la red y del sistema.
  • Revise los pasos para gestionar el monitoreo, la detección de incidentes y la prevención de pérdida de datos.
  • Clasificar el uso de herramientas que recopilan información sobre el entorno tecnológico para examinar la situación de seguridad de la organización.
  • Identifique eventos sospechosos y céntrese en aquellos que podrían ser parte de un ataque o hackeo.
  • Elija métodos para administrar archivos de registro.
  • describir herramientas y métodos para analizar los resultados de los esfuerzos de monitoreo.
  • Identifique los requisitos de comunicación al documentar y reportar resultados de monitoreo en plataformas de seguridad.

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa


Respuesta a fallos y consolidación

Curso 4
Duración: 4 horas

Detalles del curso
¿Qué aprenderás?
Curso 4 – Respuesta y consolidación de fallas
Este es el cuarto curso de la especialización SSCP.

En este curso, nos centraremos en la respuesta y consolidación de fallas. Exploraremos el ciclo de vida de una falla según lo define el NIST y continuaremos con una mirada en profundidad para respaldar las investigaciones forenses. También ampliaremos estas ideas y cuestiones en torno al tema de la continuidad del negocio y la recuperación ante desastres.

Los objetivos de aprendizaje del curso 4.
Después de completar el curso, el participante será capaz de:

  • Identifique los componentes de la política de respuesta a incidentes y los miembros del equipo de respuesta a incidentes (IRT).
  • Evaluar el papel del trabajador de seguridad en el apoyo a las investigaciones forenses.
  • Explique cómo el trabajador de seguridad apoya la planificación de la continuidad del negocio y las actividades de recuperación ante desastres.

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa


Criptografía

Curso 5
Duración: 5 horas
Calificación: 5.0 (10 calificaciones)

Detalles del curso
¿Qué aprenderás?
Curso 5 – Criptografía
Este es el quinto curso de la especialización SSCP.

En este curso, exploraremos el campo de la criptografía, incluidas las infraestructuras de clave pública (PKI), los certificados y las digitales. Aquí es donde entramos en el ámbito de la confidencialidad, la integridad y la disponibilidad, ya que utilizamos la criptografía para proteger los datos de la divulgación no autorizada y la protección inadecuada y utilizamos el cifrado para regular la capacidad de los usuarios para conectarse a sistemas y aplicaciones.

Los objetivos de aprendizaje del curso 5.
Después de completar el curso, el participante será capaz de:

  • Identificar los efectos de la criptografía sobre la confidencialidad, integridad y autenticidad.
  • Determinar los requisitos de criptografía en el manejo de datos confidenciales.
  • Identificar los mejores estándares y recomendaciones de la industria en el campo de la criptografía.
  • Definir la entropía de la criptografía.
  • Distinguir entre técnicas criptográficas comunes utilizadas para fortalecer la seguridad de los datos confidenciales, incluidos los faltantes, las aplicaciones, el cifrado simétrico/asimétrico y el cifrado de curva elíptica.
  • Identificar las características y requisitos del no repudio.
  • Compare la potencia de diferentes algoritmos y claves de cifrado.
  • Describir el proceso de identificación y manejo de ataques criptográficos.
  • Definir las características del proceso de implementación de servicios y cobros seguros.
  • Analice casos de uso comunes para servicios y poblaciones seguros.
  • Explicar las limitaciones y vulnerabilidades en la implementación de fulaciones seguras.
  • Resumir conceptos básicos de gestión clave.
  • Describir las características de la Web of Trust (WoT) en el contexto de los protocolos de criptografía.

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa


Seguridad de redes y comunicaciones.

Curso 6
Duración: 9 horas

Detalles del curso
¿Qué aprenderás?
Curso 6 – Seguridad de redes y comunicaciones
Bienvenidos al sexto curso: seguridad de redes y comunicaciones. Como sabemos, el crecimiento masivo de las redes, las conexiones y las comunicaciones allanó el camino para un cambio sin precedentes en los servicios empresariales, personales y gubernamentales hacia formularios electrónicos, que ganaron exposición en la web. El crecimiento de los negocios digitales y el comercio electrónico ha ampliado enormemente el panorama de amenazas. Los delincuentes, los delincuentes, los competidores sin escrúpulos, los Estados y los actores no estatales pueden emprender acciones perjudiciales contra otros en todo el mundo. En las últimas décadas, el mundo ha funcionado según lo que es esencialmente una cultura de red. Se ha utilizado un único conjunto de protocolos y estándares para respaldar la mayor parte de la cultura, la web y el comercio electrónico y los servicios digitales de Internet. Estos estándares incluyen el modelo de siete capas de la Organización Internacional de Normalización. Este examen está diseñado para profundizar los conocimientos del personal de seguridad en estos modelos.

Los objetivos de aprendizaje del curso 6.
Después de completar el curso, el participante será capaz de:

  • Identificar las capas del modelo OSI, las funciones y los ataques en cada capa.
  • Identificar puertos y protocolos de uso común.
  • Elija medidas de respuesta adecuadas para diferentes ataques a la red.
  • Resumir las prácticas que son esenciales para crear entornos de red seguros.

la tarifa del curso
Módulo 1: Aplicación de los conceptos básicos de redes (Área 6 – Seguridad de redes y comunicaciones)
Módulo 2: Seguridad de puertos y protocolos (área 6 – Seguridad de redes y comunicaciones)
Módulo 3: Ataques a la red y medidas de respuesta (Área 6 – Seguridad de las redes y las comunicaciones)
Módulo 4: Gestión de la seguridad de la red (Área 6 – Seguridad de las redes y las comunicaciones)

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa


Seguridad de sistemas y aplicaciones.

Curso 7
Duración: 10 horas

Detalles del curso
¿Qué aprenderás?
Curso 7 – Seguridad de sistemas y aplicaciones
Este es el séptimo curso de la especialización SSCP.

Este curso analiza dos influencias principales en los últimos años en el uso de nuestros datos: el paso a servicios móviles y basados ​​en la nube. Primero, utilizamos nuestros datos en tiempo real a través de servicios de datos ofrecidos a teléfonos inteligentes, Wi-Fi y otros dispositivos. En segundo lugar, muchas funciones avanzadas que damos por sentado en nuestra vida personal y profesional son posibles gracias a los servicios en la nube, donde almacenamos o procesamos nuestros datos.

Los objetivos de aprendizaje del curso 7.
Después de completar el curso, el participante será capaz de:

  • Clasificar diferentes tipos de malware.
  • Determinar cómo implementar medidas de respuesta al malware.
  • Identificar diferentes tipos de acciones maliciosas.
  • Desarrollar estrategias para reducir acciones maliciosas.
  • Describir diferentes métodos de ingeniería social utilizados por los atacantes.
  • Explicar el papel de las tecnologías de análisis de comportamiento en la identificación y prevención de amenazas.
  • Explicar la función y el funcionamiento de los sistemas de prevención de intrusiones basados ​​en host (HIPS), los sistemas de detección de intrusiones basados ​​en host (HIDS) y los firewalls basados ​​en host.
  • Evalúe los beneficios de la autenticación de aplicaciones en la seguridad del dispositivo final.
  • Explique el concepto de cifrado de dispositivo final y su papel en la seguridad del dispositivo final.
  • Describir la función y el funcionamiento del Módulo de plataforma segura (TPM) a la hora de proporcionar capacidades de seguridad basadas en hardware.
  • Identificar los pasos para implementar prácticas de navegación segura utilizando certificados digitales y protocolos de comunicación seguros.
  • Explique el concepto de detección y respuesta de dispositivos finales (EDR) y su función a la hora de proporcionar capacidades de monitoreo, detección, investigación y respuesta en tiempo real para detectar y mitigar amenazas avanzadas e incidentes de seguridad en dispositivos perimetrales.
  • Identificar técnicas de implementación para dispositivos móviles.
  • Explicar el concepto de contenerización y cómo contribuye a la gestión eficaz de los dispositivos móviles.
  • Explicar cómo el cifrado contribuye a la gestión eficaz de los dispositivos móviles.
  • Describir el proceso de gestión de aplicaciones móviles (MAM) para gestionar eficazmente el ciclo de vida de las aplicaciones móviles.
  • Distinga entre modelos de implementación pública, privada, híbrida y comunitaria en seguridad en la nube.
  • Distinguir entre diferentes modelos de servicio y su impacto en las prácticas de seguridad en la nube.
  • Describir las tecnologías de virtualización y su función a la hora de proporcionar seguridad en la nube.
  • Identificar cuestiones legales y regulatorias relacionadas con la seguridad en la nube.
  • Determine estrategias para implementar el almacenamiento, procesamiento y transferencia de datos mientras se mantiene la seguridad en la nube.
  • Explicar los requisitos y consideraciones respecto a servicios de terceros y externos a la seguridad en la nube.
  • Explicar el modelo de responsabilidad compartida en el almacenamiento en la nube.
  • Identifique los pasos para gestionar y proteger los entornos de hipervisor.
  • Explique cómo implementar, configurar y mantener dispositivos virtuales dentro de entornos virtuales.
  • Determinar el proceso para gestionar entornos en contenedores.
  • Describir las mejores prácticas de gestión de almacenamiento en entornos virtualizados.
  • Desarrollar estrategias para lograr la continuidad y resiliencia del negocio en entornos virtuales.
  • Analice posibles amenazas y ataques dirigidos a entornos virtuales.

Quién debería tomar este curso: principiantes
Experiencia requerida: No se requiere experiencia previa