Resumen Cissp Cap 1 Y 2

Páginas: 17 (4127 palabras) Publicado: 21 de octubre de 2012
CERTIFICACION CISSP

¿Por qué ser un CISSP?
La seguridad es un tema candente, no sólo en la seguridad y los campos de la tecnología, sino también en toda la organización, agencia gubernamental, y la unidad militar.
La certificación CISSP ayuda a las empresas a identificar individuos que tienen la capacidad, conocimiento y la experiencia para implementar prácticas sólidas de seguridad,realizar análisis de riesgos, identificar las contramedidas necesarias, y ayudar a la organización como un todo proteger sus instalaciones, redes, sistemas e información.

¿Cómo convertirse en un CISSP?

Los diez CBK dominios de seguridad:

DOMINIO | DESCRIPCION |
Control de AccesoSistemas yMetodología | Este dominio se examina los mecanismos y métodos utilizados para permitir administradores ygerentes para controlar lo que los sujetos pueden acceder, la medida de sus posibilidades después de la autorización y autenticación, la verificación y control de estas actividades.Algunos de los temas cubiertos incluyen:• Acceder a los modelos de control de seguridad• Identificación y autenticación de tecnologías y técnicas• El acceso de gestión y control• Propiedad de los datos• Los métodos deataque |
Telecomunicacionesy la Red de Seguridad | Este dominio examina interno, externo, público y privado sistemas de comunicación, las estructuras de redes, dispositivos, protocolos, y acceso remoto y administración. Algunos de los temas que se tratan son:• El modelo OSI y las capas• Red de área local (LAN), red de área metropolitana (MAN), yred de área amplia (WAN) tecnologías• Internet,intranet, extranet y las cuestiones• Redes privadas virtuales (VPN), cortafuegos, enrutadores, puentes y repetidores• Topologías de red y cableado• Los métodos de ataque |
Gestión de la SeguridadPrácticas | Este dominio se examina la identificación de los activos de la empresa, la correcta manera de determinar el nivel necesario de protección que se necesita y logotipo de presupuesto para eldesarrollo de implementaciones de seguridad, con el objetivo de reducción de las amenazas y la pérdida monetaria. Algunos de los temas tratados incluyen:• La clasificación de datos• Políticas, procedimientos, normas y directrices• Evaluación de riesgos y gestión• Seguridad del personal, capacitación y toma de conciencia |
Aplicaciones yDesarrollo de SistemasSeguridad | Este dominio examina loscomponentes de seguridad en funcionamiento sistemas y aplicaciones y cómo desarrollar mejor y medir su eficacia. Este dominio se ve en los ciclos de vida del software, control de cambios, y aplicaciones de seguridad. Algunos de los otros temas tratados incluyen:• Almacenamiento de datos y minería de datos• Diversas prácticas de desarrollo y sus riesgos• Sistema de almacenamiento y procesamiento decomponentes• El código malicioso |
Criptografía | Este dominio examina los métodos y técnicas de camuflaje parafines de protección. Se trata de técnicas de criptografía, enfoques,y tecnologías. Algunos de los temas que se tratan son:• Los algoritmos simétricos frente a asimétrica y aplicaciones• La infraestructura de clave pública (PKI) y las funciones hash• Los protocolos de cifrado y laimplementación• Los métodos de ataque |
Arquitectura de seguridady Modelos | Este dominio examina conceptos, principios y normas para el diseño e implementación de aplicaciones seguras, sistemas operativos y sistemas.Esto cubre las normas internacionales de medición de seguridad y su significado para los diferentes tipos de plataformas. Algunos de los temas tratados incluyen:• Los estados defuncionamiento, las funciones del kernel, y la cartografía de la memoria• Los modelos de seguridad, arquitecturas y evaluaciones• Criterios de evaluación: Trusted Computer Criterios de evaluación de la seguridad (TCSEC), Tecnología de la Información de Seguridad Criterios de evaluación (ITSEC) y Common Criteria• fallas comunes en las aplicaciones y sistemas• Certificación y acreditación |
Operaciones de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen cap 1 y 2 godelier
  • RESUMEN CAP 1 Y 2 KEYNES
  • resumen mankiw cap 1 y 2
  • resumen cap 1 y 2 sampieri
  • Compradiccion resumen cap 1 y 2
  • Resumen Cap 1 Apa 2
  • Resumen cap 1 y 2 "la quinta disciplina"
  • ADMINISTRACION ESTRATEGICA RESUMEN CAP 1 Y 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS