Formación Especializada en Ciberseguridad · • El rol de las Pruebas de Seguridad en el ciclo de...

8
Formación Especializada en Ciberseguridad 2018 DIGITAL BUSINESS ASSURANCE

Transcript of Formación Especializada en Ciberseguridad · • El rol de las Pruebas de Seguridad en el ciclo de...

Formación Especializada en Ciberseguridad

2018

DIGITALBUSINESSASSURANCE

Formación Homologada 44

Índice

Formación Especializada en Ciberseguridad

ISTQB Advanced Level - Security Tester .............................................................................

Cursos ............................................................................................................... 556

GDPR para el área de Tecnologías de la Información ........................................................Modelización de amenazas para desarrolladores ...............................................................

Objetivos del curso: El alumno dispondrá de una completa visión del proceso, técnicas, prácticas, riesgos y factores que intervienen en las pruebas de seguridad. Los participantes podrán:

• Planificar, realizar y evaluar pruebas de seguridad desde una variedad de perspectivas. • Evaluar un conjunto de pruebas de seguridad existente e identificar las pruebas de seguridad adicionales necesarias. • Analizar un determinado conjunto de políticas y procedimientos de seguridad junto con los resultados de las pruebas de seguridad para determinar la eficacia. • Para un escenario determinado, identificar los objetivos de prueba de seguridad basados en funcionalidad, atributos tecnológicos y vulnerabilidades conocidas. • Analizar una situación determinada y determinar qué enfoques de pruebas de seguridad tienen más probabilidades de tener éxito en esa situación. • Identificar las áreas en las que se necesitarán pruebas de seguridad adicionales o mejoradas. • Evaluar la eficacia de los mecanismos de seguridad. • Ayudar a la organización a introducir concienciación sobre la seguridad de la información. • Demostrar la mentalidad del atacante al descubrir información clave sobre un objetivo, realizar acciones en una aplicación de prueba en un entorno protegido que una persona malintencionada realizará y comprender cómo se podría eliminar la evidencia del ataque. • Analizar un informe provisional sobre el estado de las pruebas de seguridad para determinar el nivel de exactitud y comprensión. • Analizar y documentar las pruebas de seguridad que deben abordarse mediante una o más herramientas.

Dirigido a: personas que ya han logrado un conocimiento avanzado en sus carreras de pruebas de software y desean desarrollar aún más su experiencia en pruebas de seguridad.

Duración: 24 horas, distribuidas en 3 días.

Pre-requisitos: El candidato debe mantener la certificación “ISTQB Foundation Level” y tener suficiente experiencia para ser certificado en el nivel avanzado, que no debe ser inferior a 3 años en experiencia académica, práctica, o de consulto-ría relevante.

Examen: requerido para la obtención de la certificación.

ISTQB Advanced Level - Security Tester

• Riesgos en la Seguridad.• Políticas y Procedimientos de Seguridad en la Información.• La Auditoría de Seguridad y su papel en las Pruebas de Seguridad.

CAPÍTULO 1 - LAS BASES DE LAS PRUEBAS DE SEGURIDAD

• Introducción.• El Propósito de la Prueba de Seguridad.• El Contexto Organizativo.• Objetivos de la Prueba Seguridad.

CAPÍTULO 2 - PROPÓSITOS, OBJETIVOS Y ESTRATEGIAS DE LA SEGURIDAD INFORMÁTICA

Formación Certificada en Seguridad

TEMARIO DEL CURSO:

• Definición del Proceso de Prueba de Seguridad.• Planificación de Pruebas de Seguridad.• Diseño de las Pruebas de Seguridad.• Ejecución de las Pruebas de Seguridad.• Evaluación del Test de Seguridad.• Mantenimiento del Test de Seguridad.

CAPÍTULO 3 - PROCESOS EN LAS PRUEBAS DE SEGURIDAD

• El rol de las Pruebas de Seguridad en el ciclo de vida del software.• El papel de las Pruebas de Seguridad en los requisitos.• El papel de las Pruebas de Seguridad en el diseño.• El rol de las Pruebas de Seguridad en las Actividades de implementación.• El papel de las Pruebas de Seguridad en las actividades de pruebas de sistemas y de aceptación.• El papel de las Pruebas de Seguridad en el mantenimiento.

CAPÍTULO 4 - PRUEBAS DE SEGURIDAD EN ELCICLO DE VIDA DEL SOFTWARE

• Endurecimiento del Sistema.• Autenticación y Autorización.• Encriptación.• Firewalls y Zonas de Red.• Detección de Instrucciones.• Escaneo de Malware.• Ofuscación de Datos.• Preparación.

CAPÍTULO 5 - DISPOSITIVOS DE PRUEBAS DE SEGURIDAD

• Entender a los Atacantes.• Ingeniería Social.• Conciencia de Seguridad.

CAPÍTULO 6 - EL FACTOR HUMANO EN LASPRUEBAS DE SEGURIDAD

• Evaluación de Pruebas de Seguridad.• Informes de Pruebas de Seguridad.

CAPÍTULO 7 - EVALUACIÓN Y DOCUMENTACIÓNDE LA PRUEBA DE SEGURIDAD

• Tipos y Propósitos de las Herramientas de Prueba de Seguridad.• Selección de Herramientas.

CAPÍTULO 8 - HERRAMIENTAS DE SEGURIDAD

• Descripción de las Normas de Prueba de Seguridad.• Aplicación de las Normas de Seguridad.• Tendencias de la Industria.

CAPÍTULO 9 - ESTÁNDARES Y TENDENCIASDE LA INDUSTRIA

CAPÍTULO 10 - REFERENCIAS

• El Alcance y Cobertura de los Objetivos de las Pruebas de Seguridad.• Enfoques para las Pruebas de Seguridad.• Mejorando las Prácticas de Pruebas de Seguridad.

5

Objetivos del curso:

Este curso ofrece una visión integradora sobre las necesidades de Compliance y Ciberseguridad que debe afrontar una organización, todo ello centrado en el ámbito del Reglamento Europeo de Protección de Datos o GDPR. Para ello desde el punto de vista tecnológico se verán las principales novedades de GDPR respecto a la actual LOPD, entendiendo cómo lle-var a la práctica las obligaciones exigidas como responsables de tratamiento. De igual modo, se analizarán las obligaciones que deben ser exigidas a los proveedores, pudiendo así demostrar la debida diligencia exigible en la materia.

Por otro lado, se analizará cuál debe ser la metodología de trabajo del área de Tecnologías de la Información para acreditar el cumplimiento en todos los ámbitos de GDPR. Además, se verá cómo articular la comunicación con el DPO o Data Priva-cy Officer, entendiendo cómo entrelazar sus funciones y responsables con las del área de Tecnologías de la Información.

De igual modo, se analizarán casos para saber llevar a la práctica los principios de privacidad por diseño y defecto, así como los análisis de impacto en privacidad o PIA. Todo ello analizando a su vez la interrelación entre GDPR y diversas normas internacionales, que permitan acreditar el buen hacer del área de Tecnologías de la Información y su apoyo a la cultura de cumplimiento organizativa.

Dirigido a: Directores de Informática. Directores de Seguridad de la Información. Jefes de Proyecto. Ingenieros de Siste-mas. Ingenieros de Desarrollo. Directores de Departamentos. Responsables de Calidad. Responsables de Metodología. Responsables de Subcontratación.

Tras la realización del curso los participantes podrán:

• Entender cómo les afecta en su día a día GDPR y el proyecto de Ley de LOPD. • Entender las necesidades de Negocio en materia de cumplimiento GDPR. • Aprender a relacionarse con la figura del DPO. • Aplicar los requisitos de GDPR en el análisis, diseño, desarrollo, operación y mantenimiento de sistemas, aplicaciones, infraestructuras y servicios. • Aplicar los principios de privacidad por diseño y defecto en los sistemas, desarrollos, infraestructuras y servicios. • Realizar análisis de impacto en privacidad o PIA. • Entender las necesarias exigencias a trasladar a terceros. Duración: 4 horas distribuidas en el mismo día.

Requisitos previos: ninguno.

GDPR para el área de Tecnologías de la Información

MÓDULO 1 - VISIÓN INTEGRADORA: COMPLIANCE Y CIBERSEGURIDAD

MÓDULO 5 - ANÁLISIS DE IMPACTO EN PRIVACIDAD

Cursos Especializados en Ciberseguridad

TEMARIO DEL CURSO:

MÓDULO 2 - NOVEDADES DEL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS

MÓDULO 3 - OBLIGACIONES DEL RESPONSABLE Y ENCARGADO DE TRATAMIENTO

MÓDULO 4 - PRIVACIDAD POR DEFECTO YDISEÑO

MÓDULO 6 - SEGURIDAD:ENFOQUE BASADO EN EL RIESGO

MÓDULO 7 - METODOLOGÍA DE ACREDITACIÓNDEL CUMPLIMIENTO

MÓDULO 8 - DPO Y EL ÁREA TIC

5

Formación Especializada Ciberseguridad

Objetivos del curso:

La seguridad de la información ha pasado a convertirse en un requisito no funcional fundamental para cualquier desarrollo software, motivado no sólo por los elevados impactos que generan las brechas de datos sino por la aparición de leyes y regulaciones que exigen tales requisitos.

Para demostrar la debida diligencia ante terceros en el desarrollo software se mostrará cómo implantar un proceso de mo-delización de amenazas. Para ello, se analizarán los principales conceptos de esta área, así como metodologías para su integración en el ciclo de desarrollo software.

Asimismo, se analizará cómo imbricar estos aspectos en los ciclos de desarrollo ágil, mostrando el empleo de herramientas software para ello. Además, se revisarán las implicaciones de la modelización de amenazas relacionadas con el ámbito de la privacidad.

Dirigido a: En general, dirigido a todos aquellos profesionales que participan en la creación de software. Analistas de Requisitos, Analistas Funcionales, Jefes de Proyecto, Ingenieros de sistemas, Ingenieros de Desarrollo, Responsables de Calidad (QA Managers), Responsables de Metodología. Responsables de Subcontratación.

Tras la realización del curso los participantes podrán:

• Entender de forma práctica los conceptos de modelización. • Diseñar e implantar un proceso de modelización de amenazas dentro del ciclo de desarrollo. • Conocer metodologías de modelización de amenazas y su interacción con entornos de desarrollo ágil. • Entender los principales aspectos de privacidad ligados al desarrollo software.

Duración: 4 horas distribuidas en medio día.

Requisitos previos: asistencia con portátil donde se cuente con privilegios de administrador para la instalación de software.

Modelización de Amenazas para Desarrolladores

6

MÓDULO 1 - CONCEPTOS MÓDULO 4 - INTEGRACIÓN EN ENTORNOS ÁGILES

TEMARIO DEL CURSO:

MÓDULO 2 - METODOLOGÍA STRIDE

MÓDULO 3 - INTEGRACIÓN CON FASES DE DESARROLLO

MÓDULO 5 - RIESGOS EN PRIVACIDAD

“El programa de formación en seguridad, cubre los distintos perfiles implicados en la seguridad de las organización. La certificación oficial de ISTQB aporta el reconocimiento y la garantía en dicha actividad. Para los responsables de la or-ganización, los cursos de seguridad les permiten orientar la estrategia empresarial teniendo en cuenta las amenazas. ”

C/ Santa Leonor 65, Edificio C Planta 4ª28037 Madrid (España)Teléfono: +34 91 144 06 00Fax: +34 91 304 49 15Email: [email protected]

DIGITALBUSINESSASSURANCE