Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMATION SECURITY
EDUCATION CENTER
PROPUESTAS
DE
FORMACIN ACADMICA
PARA
TECNOLOGAS DE LA INFORMACIN
Duracin
horas
Inversin
(Incluye IVA)
CSI00N1
16
246.400,00
CSI00N2
16
246.400,00
CSI00N3
16
246.400,00
CSI00N4
40
616.000,00
CSI00N7
16
246.400,00
CSI04N1
24
369.600,00
CSI03N2
24
369.600,00
CSI02N1
24
369.600,00
CSI08N1
32
492.800,00
CSI09N1
24
369.600,00
CSI10N1
32
492.800,00
CAI001
40
616.000,00
CAI002
40
616.000,00
CAI003
40
616.000,00
CAI004
40
616.000,00
Fecha
Cantidad
Estimada personas
NOTA: Todos nuestros Instructores cuentan con las mas prestigiosas certificaciones internacionales y acreditaciones nacionales, adems
de slida experiencia en cada uno de los campos y especialidades; son Ingenieros, Contadores, Administradores de larga trayectoria y
reconocimiento.
Condiciones:
1. Los cursos son Open hasta un mximo de 12 participantes por curso. No se cobra por participante, el precio es por el Grupo
2. Los Certificados son emitidos en digital, firmados en Electrnico y enviados a cada participante
3. La Gerencia de RRHH puede optar por imprimir los Certificados y firmarlos en forma autgrafa
4. Los cursos deben ser solicitados y reservados con anticipacin al inicio de cada trimestre del ao calendario
5. La reservacin debe ser realizada con el pago del 20% del curso
6. Los cursos deben ser confirmados por email con 30 das de anticipacin
7. Un curso puede ser re-agendado solo 1 vez. Un curso no dictado por razones ajenas a INACOMP pierde reintegro de la reserva
8. La logstica, as como los gastos de alojamiento, traslado y viticos deben ser cubiertos por el Cliente
9. Los pasajes areos deben ser suministrados con anticipacin suficiente
10. Todo gasto incurrido para la ejecucin del curso deber ser reembolsado por el Cliente una vez presentada la factura respectiva
11. La cancelacin de las Facturas NO podr exceder los 20 das continuos despus de finalizado el curso.
Formas de Pago:
Beneficiario: INACOMP CONSULTORES S.A. RIF. J-31398990-8
Transferencias: Cuenta Corriente en Banco de Venezuela Nro. 0102-0221-38-00002011582
Avenida Urdaneta, Esquina Jesutas, Torre Bandagro, Piso 7, Oficina 71, Municipio Libertador, CaracasVenezuela
Email: cursos@inacomp.com.ve www.inacomp.com.ve . Telfonos: 58 212 8613604 / 212 5374258 / 0412 3328072
i7Security
INFORMATION SECURITY
EDUCATION CENTER
CONTENIDO:
1. Principios de seguridad
1.1. Qu es la seguridad informtica?
1.2. Antecedentes de la seguridad informtica
1.3. Estadsticas sobre los Hackers y ataques a empresas
1.4. Porque es necesaria la seguridad de la informacin?
1.5. Establecimiento de los requerimientos de seguridad
1.6. Evaluacin de los riesgos en materia de seguridad
1.7. Seleccin de controles
1.8. Polticas de seguridad informtica
1.9. Niveles de seguridad
1.10. Seguridad fsica
1.11. Mecanismos de seguridad
1.12. Alcanzar un nivel aceptable en seguridad (ISO 27.000 - ITIL)
2. Elementos de seguridad
2.1. Poltica corporativa de seguridad informtica
2.2. Autentificacin de usuario
2.3. Control de acceso
2.4. Criptografa
2.5. Administracin (COBIT)
2.6. Auditora (COSO SAC COBIT)
3. Cdigos maliciosos y tipos de ataques a sistemas informticos
3.1. Troyanos o Trojans
3.2. Virus
3.3. Bugs de sistemas y puertas traseras
3.4. Ataques de fuerza bruta (brute forcing)
3.5. Buffer overflow
3.6. Sniffers y Keylogger
3.7. Scanner
3.8. Spamming
3.9. Negacin de servicios (DoS)
3.10. Spoofing
3.11. Fuga de informacin
3.12. Ingeniera social
4. Seguridad empresarial
4.1. Principios comunes de seguridad
4.2. Plan de continuidad de negocios
4.3. Plan de contingencias
CERTIFICADO: Asistencia / Aprobacin (Evaluacin Opcional)
DURACION: Diecisis (16) horas
INSTRUCTORES: Certificados ITSM, ISO, CISA, CISM, CISSP
Ad mi ni stracin Comer cio Tecnol og a
Audit or a de Si stemas y Seguri dad de Datos
i7Security
INFORMATION SECURITY
EDUCATION CENTER
INTRODUCCIN A LA
CRIPTOGRAFA, FIREWALL, VPN Y ANALISIS FORENSE
(CSI00N2)
OBJETIVO:
Instruir a los participantes en mecanismos de seguridad de sistemas de informacin al comprender: los elementos de
la criptografa y su aplicacin en modelos computacionales, la importancia de las firmas y certificados digitales, y la
existencia de las autoridades de certificacin. Tambin se identificarn las tcnicas ms eficientes al implementar un
firewall que ayudarn al participante a considerar las vulnerabilidades presentes en configuraciones deficientes, as
como tambin los aspectos relacionados a VPN y Anlisis Forense.
CONTENIDO:
1. Criptografa
1.1. Antecedentes
1.2. Que es la criptografa?
1.3. Ventajas de la criptografa
1.4. Operaciones de transposicin y sustitucin
1.5. Algoritmos de cifrado de clave simtrica
1.6. Algoritmos de cifrado de claves asimtricas
1.7. Funciones resumen (HASH)
1.8. Infraestructura de clave pblica (PKI)
1.9. Criptografa aplicada (SSH)
2. Modelo de referencia OSI
3. Suite de protocolos TCP/IP y puertos
4. Vulnerabilidades de seguridad de TCP/IP
5. Implementando seguridad en servicios TCP/IP
6. Firewall
6.1. Creacin de un permetro de seguridad
6.2. Funcin de un firewall
6.3. Tipos de firewall
6.4. PAT, NAT y mscaras de direcciones IP
6.5. Diseando un firewall
6.6. Zona desmilitarizada (DMZ)
6.7. Configuraciones por omisin de un firewall
6.8. Creacin de reglas para el filtrado de paquetes
6.9. Ventajas y desventajas del filtrado de paquetes
6.10. Servidor Bastin
6.11. Configuraciones, ventajas y desventajas de un servidor Proxy
7. VPN
7.1. Definicin y funcin de una VPN
7.2. Caractersticas y ventajas
7.3. IPSec, PPTP y SSL
8. Anlisis Forense
8.1. Introduccin
8.2. Conceptos generales
8.3. Identificacin y manejo de evidencias
8.4. Auditoria Forense en Windows
CERTIFICADO: Asistencia / Aprobacin (Evaluacin Opcional)
DURACION: Diecisis (16) horas
INSTRUCTORES: Certificados ITSM, ISO, CISA, CISM, CISSP
i7Security
INFORMATION SECURITY
EDUCATION CENTER
OBJETIVO:
Instruir a los participantes en las tcnicas que utilizan los Hackers para vulnerar los sistemas informticos y lograr
comprometer la seguridad de los mismos, haciendo nfasis en los mtodos y herramientas disponibles. Durante el
desarrollo del curso se conocern herramientas bsicas como: NMAP, exploits, Nessus, GFI y muchos mas.
CONTENIDO:
1. Reconocimiento del Objetivo
1.1. Buscando y encontrando
1.2. Etapas de un ataque
1.3. Seleccin de herramientas
2. Descubriendo Vulnerabilidades
2.1. Escaneo de puertos
2.2. Deteccin de Servicios vulnerables
3. Vulnerando servidores
4. Evitando las autenticaciones
4.1. Ocultamiento de IPs
4.2. Inundando los servicios
5. Vulnerando la red interna:
5.1. Navegacin en la red interna
5.2. Vulnerabilidades a nivel de Aplicacin
5.3. Vulnerabilidades a nivel de Protocolo
5.4. Vulnerabilidades a nivel Sistema
6. Interceptando y modificando informacin
7. Espiando la actividad de los usuarios
8. Accediendo a la informacin Confidencial
9. Manteniendo el acceso
10. Borrando evidencias de la intrusin
i7Security
INFORMATION SECURITY
EDUCATION CENTER
OBJETIVO:
Crear las habilidades en los participantes para que efecten las tcnicas que utilizan los Hackers para vulnerar los
sistemas informticos y lograr comprometer la seguridad de los mismos, haciendo nfasis en los mtodos y
herramientas disponibles. Durante el desarrollo del curso se conocern tcnicas como: Decoys, Fake Services,
Hijacking, Password Cracking, Fingerprinting, Enumeracin, Brute forcing, Session Riding, Phishing, Exploits.
Ataques 0day, Shoulder Surfing, Ingeneria Social, Sniffing, Hash Proxing y Snooping, entre otras; y se pondrn en
prctica los conocimientos a travs de prcticas dirigidas para el manejo de enrutamientos, uso del comando IP/
Config, hacer Sniffers con Wireshark, empleo del HTTPspy, hacer borrado seguro de archivos, Hackeo bsico de una
web, uso de NMAP, exploits, Nessus, GFI y muchos mas.
CONTENIDO:
1. Tcnicas de Ingenera Social (I/S) como hacking
1.1. Tipos, Objetivos y Prevencin contra la I/S
1.2. Fases de la Ingeniera Social
1.3. Medidas para evitar ser vctima de la Ingeniera Social
1.4. Ataques de Phishing
1.5. Tcnicas de Oscurecimiento del la URL
1.6. Codificacin de URL
1.7. Mapeo de Imgenes
1.8. Envenenamiento de DNS
2. Ataques a sitio Web
2.1. Cmo son comprometidos los servidores?
2.2. Ataques sobre Internet Information Services
2.3. Vulnerabilidades de WebDav
2.4. Vulnerabilidades de RPC DCOM
2.5. Troyanos para ASP
2.6. Ataques sobre Apache Web Server
2.7. Mod-Security Apache
2.8. Acceso y Destruccin de Bitcoras (logs)
2.9. Medidas para evitar ataques sobre Servidores Web
3. Robo de Contraseas
3.1. Tipos y Vas de Autenticacin
3.2. Certificados Digitales
3.3. Biometra
3.4. Acceso a claves en Cache
3.5. Destruccin del Cache
3.6. Rompimiento de Claves
3.7. Robo de Contraseas del MSN
3.8. Robo de Contrasea de Archivos Protegidos
3.9. Medidas para proteger Contraseas
4. Escribiendo exploits
4.1. Prerrequisitos para escribir exploits
4.2. Tipos de Exploits
4.3. Mtodos de ataques
4.4. Shell Code
4.5. Buffer Overflow
4.6. Programas Lanzaderas de Exploits
4.7. Los Exploits ms famosos y exitosos
5. Evasin de Los Sistemas de Seguridad
5.1. Deteccin de Intrusos
5.2. Tipos de IDS
5.3. Tcnicas para la Evasin del Control de los IDS
5.4. Firewall: Cmo funciona?
5.5. Tcnicas para evadir los controles por firewalls
5.6. HoneyPot: tipos, acciones
5.7. Herramientas para detectar la presencia de honey pots.
6. Hackeando Linux
6.1. Linux y los mitos acerca de su seguridad?
6.2. Explotacin de las vulnerabilidades en Linux
6.3. Robo de Contraseas en Linux
6.4. Firewalls en Linux
6.5. Rootkits
6.6. Herramientas de control de la seguridad en Linux
6.7. Medidas para asegurar Linux
7. Hackeando Redes Inalmbricas (Wireless)
7.1. Conceptos de seguridad en Redes Wireless
7.2. Normas en redes Wireless
7.3. Rompimiento de claves inalmbricas
7.4. Fortalezas WEP, WPA, WPA2
7.5. Metodologa para atacar redes inalmbricas
7.6. Herramientas para wireless hacking
7.7. Ataques de hombre en el medio en redes inalmbricas
7.8. Ataques a Servicios de telefona celular
7.9. Auditoria de servicios wireless
7.10. Medidas para asegurar redes wireless
i7Security
INFORMATION SECURITY
EDUCATION CENTER
(CSI00N7)
OBJETIVO:
El propsito del estndar TIA 942 es proveer una serie de lineamientos para el diseo e instalacin de un
datacenter, que sea utilizado por Gerentes, Diseadores y evaluadores que necesitan un conocimiento
acabado del facility planning, la obra civil, el sistema de cableado, la seguridad y el diseo de redes. Pretende
establecer la definicin de datacenter confiable basado en los niveles de disponibilidad del servicio en el
mbito de la Seguridad Fsica.
CONTENIDO:
1. Conceptos y Definiciones
2. Aspectos Generales para el Diseo de Centros de Datos
3. Elementos bsicos sobre la infraestructura del cableado en Datacenter
4. Topologa de Centros de Datos y distribucin espacial. Estructura y Requerimientos de Ingeniera y Arquitectura
5. Sistema de cableado estructurado para centros de datos. Relacin con otras normas
6. Enrutamiento del Cableado en el Centro de datos
7. Redundancia en el Centro de Datos
8. Anexos del Estndar: (Requisitos para Proveedores)
a. Consideraciones para el diseo del cableado
b. Consideraciones para Identificacin y el Rotulado de los componentes
c. Consideraciones para informacin en los puntos de acceso del ISP
d. Capas de Infraestructura en Centros de Datos
Duracin: 16 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Norma ANSI/EIA/TIA 942, lecturas relacionadas con el curso, presentaciones,
directrices de diseo, etc.
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
i7Security
INFORMATION SECURITY
EDUCATION CENTER
(CSI04N1)
OBJETIVO:
II.-
III.-
IV.-
V.-
VI.-
X.-
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normativa SUDEBAN, lecturas relacionadas con el curso, presentaciones,
directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
i7Security
INFORMATION SECURITY
EDUCATION CENTER
(CSI03N2)
OBJETIVO:
El Control Interno y la Gestin de Riesgos son procesos con los que las empresas deben contar
para alinear sus esfuerzos y as tener una seguridad razonable de que los objetivos se
cumplirn. Un adecuado sistema de control interno permitir a los emprendedores tomar
decisiones correctas y en el tiempo oportuno. En este sentido, es necesario que las empresas
conozcan los riesgos a los cuales estn expuestas, para as gestionaros de manera satisfactoria.
Este curso permitir a los participantes conocer los ms reconocidos marcos de control interno
y gestin de riesgos, junto con sus principales caractersticas. Asimismo brindar elementos
que le permitirn al participante tener una idea de cmo mejorar el control interno y le gestin
de riesgos en sus organizaciones.
CONTENIDO:
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Guias, lecturas relacionadas con el curso, presentaciones
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, COBIT, CPC, CISSP, CFI, CFA
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
iTSecurity
INFORMATION SECURITY
(CSI02N1)
EDUCATION CENTER
OBJETIVO:
internacionales (COSO ,Val IT y Risk IT, Inf ormation Technology Infrastructure Library
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Cobit Framework, lecturas relacionadas con el curso, presentaciones
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
i7Security
INFORMATION SECURITY
EDUCATION CENTER
(CSI08N1)
OBJETIVO:
Proveer una solida formacin en todos los aspectos del proceso de la auditora, identificando debilidades potenciales
y reales en la seguridad de la informacin; as mismo permitir, a Auditores experimentados e implementadores de la
seguridad, guiar procesos de aseguramiento y auditoria eficientes y efectivos que respondan a los requerimientos del
negocio.
Est basado en el conocimiento que surgen de los estndares ISO 27000, SP800, COBIT, entre otros, por lo que el
participante obtendr herramientas que podr utilizar inmediatamente en su entorno de trabajo.
CONTENIDO:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Seguimiento de la Auditora
Duracin: 32 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normas, lecturas relacionadas con el curso, presentaciones, directrices
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP, ISO 27000LA
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
i7Security
v3.0
INFORMATION SECURITY
EDUCATION CENTER
(CSI09N1)
OBJETIVO:
PCI DSS es el conjunto de las Normas de Seguridad de la Informacin de la Industria de Medios de Pago (PCI
DSS), creado por las compaas Visa y Mastercard. El curso de formacin sobre la Industria de Tarjetas Pago
(Payment Card Industry - PCI) provee el conocimiento a los practicantes y evaluadores que deseen obtener su
competencia profesional y entendimiento de los estndards PCI.
A travs de este proceso de aprendizaje se obtiene dicho conocimiento y de cmo los requermientos pueden ser
aplicados en su Organizacin, Comercio o Institucin financiera. El curso de PCI est diseado para profesionales
en las reas de seguridad tecnolgica y auditora, finanzas, o en reas de e-commerce focalizadas dentro la cadena
de valor de la industria del pago a travs de tarjetas, tambien est dirigido a aquellos comprometidos con el
desarrollo, mercadeo y ventas de este tipo de productos o similares.
Este curso bsico delinea los estndares PCI y provee una slida base para otros conocimientos en la industria del
pago electrnico.
CONTENIDO:
x
Principios de PCI DSS, PA-DSS, PCI PTS y PCI P2PE
x
x
x
x
x
Nuevos tecnologas y su impacto sobre PCI (P2PE, tokenizacin, mobil y cloud computing)
x
x
Duracin: 24 horas
Modalidad: Clases Presenciales.
Horario: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Normativa PCI DSS PCI DA, lecturas relacionadas con el curso, presentaciones,
Certificado: Asistencia
Instructores: Certificados ITSM, ISO, CISA, CISM, CISSP, PCI/P
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
i7Security
INFORMATION SECURITY
EDUCATION CENTER
(CSI10N1)
OBJETIVO:
Instruir a los participantes en las tcnicas, herramientas y referencias que se utilizan para una revisin de
cumplimiento y tendencia a la mejora continua, as como de los criterios para decidir sobre la seguridad
razonable en despliegues de infraestructuras de clave pblica (PKI). Dirigido a Auditores de TICs, responsables
de CSA, implementadores, fiscalizadores, proveedores de soluciones y servicios de transacciones, firmas y
certificacin electrnica, sectores de banca, seguro, gobierno, comercio, etc.
CONTENIDO:
1. Marco Regulatorio y Referencias Normativas
1.1. mbito de la Seguridad Criptogrfica
1.2. Certificaciones y Acreditaciones de Confianza, Calidad y Seguridad
1.3. Leyes, Decretos, Reglamentos y Providencias
1.4. Normas, Directrices, Estndares, RFCs, Buenas Prcticas
2. Proceso de la Auditora Tcnica
2.1. Requisitos en las Auditoras de los Entes de Asociacin, Regulacin, Fiscalizacin y Control
2.2. Planeacin y Programacin (ISO 19011, Objetivos, Alcances, Limitaciones, Cronogramas, etc.)
2.3. Preparacin de Listas de Chequeo, Cdulas y Papeles de Trabajo
2.4. Diseo de Pruebas, Fuentes y Recoleccin de Evidencias suficientes y competentes, documentacin
2.5. Anlisis y razonamientos para decidir
2.6. Comunicacin de hallazgos, Plan de Remediacin, Elaboracin del Informe final y Dictamen de Opinin
3. Aspectos de la Evaluacin
3.1. Requisitos Legales y Financieros (Consideraciones Generales)
3.2. Gobierno de TI y los Procesos Estratgicos, Medulares y Logsticos
3.3. Ambiente de Control Interno (Organizacin, Procedimientos, Personal y Supervisin)
3.4. Gestin del Riesgo Corporativo y de TI (SGR, COSO, AN NZS 4360, SP800-39)
3.5. Gestin de la Seguridad de la Informacin (SGSI, ISO 27000, Polticas de Seguridad de la Informacin)
3.6. Planes de Continuidad de Negocio y Recuperacin ante Desastres (ISO 27031, DRII)
3.7. Implementacin del Plan de Seguridad de la Informacin
4. Auditando la Infraestructura de Clave Pblica
4.1. Requisitos en el Modelo de Confianza adoptado y los Modelos de Operacin de la AC y AR
4.2. Revisin de la Declaracin de Prcticas de Certificacin (DPC) y Polticas de Certificados (PC)
4.3. Revisin de la estructura e informacin de los Certificados y LCR descritos en la DPC
4.4. Revisin de los Servicios de OCSP y de la disponibilidad del Sistema de Acceso Libre (OWASP, WEBTRUST)
4.5. Manuales de Operacin de AC y AR y comprobacin de sus procedimientos
4.6. Revisin del Plan de Administracin de Claves Criptogrficas basado en la ETSI TS 102 042
4.7. Revisin de Seguridad de los dispositivos seguros de los signatarios (FIPS 140-2)
5. Evaluando la Plataforma Tecnolgica de Certificacin:
5.1. Cumplimiento con los estndares FIPS 140-2 y la ISO/IEC 15408
5.2. Revisin de la Seguridad Fsica y Ambiental (ANSI/EIA/TIA 942)
5.3. Proteccin contra Vulnerabilidades Conocidas
5.4. Funcionalidad y operacin, Seguridad, Ciclo de Vida, Auditoria y Documentacin para Mdulos Criptogrficos,
Componente de AC, Componente de AR, base de datos X.500 y protocolos de publicacin LDAP y/o OCSP
5.5. Revisar la seguridad de la comunicacin entre la AR y la AC, as como de los elementos de Auditoria
CERTIFICADO: Asistencia y Aprobacin (Successfull Completion And Approved Course)
DURACION: Treinta y dos (32) horas INVERSION: BsF. 98.560,00 p/p , US$ 700,00 (IVA INCLUIDO)
INSTRUCTORES: Certificados ITSM, ISO, CISA, CISM, CISSP
Forma de Pago: Solicitar factura y cancelar antes del inicio del mismo
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-00002011582
Avenida Urdaneta Esquina Jesuita Torre Bandagro Piso 7 Oficina 71 Caracas-Venezuela
Telfonos +58212 8613604 +58212 2759171 +58412 3328072
cursos@inacomp.com.ve inacomp.venezuela@gmail.com www.inacomp.com.ve
ISACA, CISA, CISM, CGEIT, CRISC and COBIT are trademarks of ISACA registered in the U.S. and around the world
CONTENIDO
Gobierno y gestin de TI
(14 %)
Duracin: 40 horas
CONTENIDO:
Ciclo de vida de sistemas e infraestructuras - gerencia de proyectos desarrollo y mantenimiento de aplicaciones - estrategias alternativas prcticas de mejoras - controles de aplicacin auditora a controles
- auditora del desarrollo, adquisicin y mantenimiento
Lugar: INCOMPANY
http://www.inacomp.com.ve/ve/cisacursovenezuela.pdf
Avenida Urdaneta Esquina Jesuita Torre Bandagro Piso 7 Oficina 71 Caracas-Venezuela
Telfonos +58212 8613604 +58212 2759171 +58412 3328072
cursos@inacomp.com.ve inacomp.venezuela@gmail.com www.inacomp.com.ve
ISACA, CISA, CISM, CGEIT, CRISC and COBIT are trademarks of ISACA registered in the U.S. and around the world
CONTENIDO
CONTENIDO:
Duracin: 40 horas
Modalidad: 16 Hrs. intensivas y Presenciales, y 24 Hrs. distribuidas
en actividades presenciales, talleres en grupo, seminarios online,
simulacros de exmenes, etc.
Actividades Presenciales: de 09:00 am-12:00m y 1:30pm-5:30 pm
Materiales: Resmenes del Manual CISM para su lectura Online,
Guas y lecturas relacionadas con el manual CISM, directrices,
estndares, etc.
Recursos: Simulacros de Exmenes en lnea, CDs de
autoevaluacin
Instructores: CISM, CISA, CRISC, CGEIT, ITSM, ISO LA, CISSP
Inscripciones: Todo el ao Calendario: Ver pgina WEB
Derecho a xmen (*): NO incluido.
Cheque: INACOMP CONSULTORES S.A. - RIF. J-31398990-8
Banco de Venezuela: Cuenta Corriente 0102-0221-38-00002011582
Descuentos: INCOMPANY y/o por grupos
http://www.inacomp.com.ve/ve/cismcursovenezuela.pdf
Avenida Urdaneta Esquina Jesuita Torre Bandagro Piso 7 Oficina 71 Caracas-Venezuela
Telfonos +58212 8613604 +58212 2759171 +58412 3328072
cursos@inacomp.com.ve inacomp.venezuela@gmail.com www.inacomp.com.ve
i7Security
INFORMATION SECURITY
EDUCATION CENTER
ISACA, CISA, CISM, CGEIT, CRICS and COBIT are trademarks of ISACA registered in the U.S and around the word.
Este curso est diseado para profesionales de TI, Profesionales de riesgo, Anlisis econmico,
Gerentes de proyecto y Oficiales de Cumplimiento. CRISC se centra en: Identificacin, evaluacin y
la evaluacin de Respuesta a los riesgos, y la supervisin de riesgos.
CONTENIDO
El examen CRISC se ofrece todos los aos y consta de 200 preguntas
de seleccin mltiple que cubren los cinco dominios de la prctica profesional
creados a partir de los anlisis ms recientes de las prcticas en RIESGO. Cada
uno de los dominios de prctica y los porcentajes que se encuentran a continuacin indican el nfasis de preguntas que aparecern en el examen.
CONTENIDO:
Clasificacin de Riesgos - Factores de Riesgos - Metodologas Inventario de Activos - Amenazas - Vulnerabilidades Sensibilizacin - Criticidad - Valoracin - Impacto - Evaluacin de
Riesgos
(18%)
OBJETIVO: Supervisar y mantener los controles de sistemas de
informacin que aseguren su funcionamiento de manera eficaz y
eficiente, verificando que los controles claves estn en uso, que la
administracin proporciona supervisin de las actividades de control,
que revisa las actividades y se reporta a las partes interesadas de la
efectividad de los controles claves.
Respuesta al riesgo
(17 %)
CONTENIDO:
Monitoreo de controles- Supervisin de eventos medicin de
desempeo de los controles - Revisin del riesgo - Comunicacin del
riesgo a la gerencia - Capacitacin y concientizacin
CONTENIDO:
Anlisis de entornos Anlisis de brechas medicin de desempeo de
los controles - Revisin del riesgo - RTO- ALE - SLE - Tratamiento - BIA
Monitoreo de riesgos
(17 %)
CONTENIDO:
Monitoreo de riegos Gestin de notificacin medicin de
desempeo de los controles - Revisin del riesgo