Lanzamiento Oficial de ITIL® (Version 5) Foundation

Esperado:

Días
Horas
Minutos
Segundos

ITIL 4 Foundation com até 90% de desconto? 🔥

É por tempo indeterminado!

Detectando sua região…

+71k alumnos

EXIN Information Security Management ISO/IEC 27001 Foundation (2022) – ISFS
Curso Oficial preparatorio para el examen de EXIN

Arma tu paquete:

Valorado con 5 de 5
Tasa de aprobación 97%

✅ Mejor Opción:
Con este paquete, el Curso te sale por solo 1.00 USD.

628.00 USD

399.00 USD

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡Consejo de Ahorro: ¡Agrega el Examen y llévate este Curso por solo 1.00 USD!

129.00 USD

99.00 USD

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡 Consejo de Ahorro: ¡Agrega el Curso y paga solo 1.00 USD por él!

499.00 USD

398.00 USD

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

Arma tu paquete:

Valorado con 5 de 5
Tasa de aprobación 97%

✅ Mejor Opción:
Con este paquete, el Curso te sale por solo 1,00 €

628,00 €

399,00 € incl. VAT

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡Consejo de Ahorro: ¡Agrega el Examen y llévate este Curso por solo 1,00 €!

129,00 €

99,00 € incl. VAT

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

💡 Consejo de Ahorro: ¡Agrega el Curso y paga solo 1,00 € por él!

499,00 €

398,00 € incl. VAT

* Precio con descuento válido solo para particulares. Para facturación corporativa, consulta nuestra política de precios

Sobre el curso

Este Curso y Examen de EXIN Information Security Management ISO/IEC 27001 Foundation | ISFS están en la versión más actual de ISO/IEC 27001:2022. Son oficiales, acreditados y homologados por EXIN, y tienen el objetivo de presentar los requisitos fundamentales de la norma ISO/IEC 27001 para un Sistema de Gestión de Seguridad de la Información (SGSI), proporcionando a los profesionales de TI una comprensión de los principios básicos de gestión de la seguridad de la información, además de preparar al candidato para el examen de certificación de Fundamentos de Seguridad de la Información basado en ISO/IEC 27001:2022 (ISFS).

Este curso forma parte de la Ruta DPO (DPO Track). Para convertirte en un Oficial de Protección de Datos (DPO) de EXIN, debes realizar este curso + PDPF + PDPP de EXIN.

La certificación EXIN Certified Data Protection Officer comienza naturalmente con la certificación EXIN Privacy & Data Protection Foundation. La seguridad de la información es muy importante para los aspirantes a DPOs (ISFS). Por ello, el segundo dominio de la certificación Certified Data Protection tiene a la Seguridad de la Información como disciplina obligatoria.

En combinación con las certificaciones EXIN Privacy & Data Protection Foundation y Professional, esto brinda a los candidatos una amplia comprensión de la seguridad en su conjunto. Mira la imagen a continuación:

Los DPOs desempeñan un papel vital en las organizaciones que procesan grandes cantidades de datos. La digitalización de los negocios significa que la gran mayoría de las empresas están procesando volúmenes cada vez mayores de datos. Para proteger a los clientes y a sí mismas, estas organizaciones deben garantizar que toman las medidas adecuadas para manejar los datos de manera responsable.

A quién va dirigido

Para todos los que desean tener una comprensión básica de la seguridad de la información. Son conocimientos importantes para todo el personal en una empresa o gobierno, ya que todos trabajan con información.

Certificación y examen

Este curso es preparatorio para el examen de certificación oficial de ISFS de EXIN.

  • Idioma del examen: Portugués, Español e Inglés
  • Cantidad de preguntas: 40 preguntas
  • Tiempo de examen: 1 hora
  • Puntuación de aprobación: 65% (26/40)
  • Nivel de dificultad: Fácil
  • Prerrequisitos: EXIN recomienda encarecidamente el curso preparatorio de ISFS
  • Examen a libro abierto: No
  • Formato del examen: Online

Sobre el instructor

15 años de excelencia en formación con más de 71.000 alumnos con éxito.

Adriano es ITIL Master, consultor y autor de 6 libros, con 25 años de experiencia y más de 50 certificaciones en Gestión de TI, Seguridad y Gobierno. Como líder de la mayor comunidad de ITSM y DPSM (+220k suscriptores en YouTube), combina su MBA por la FGV —una de las escuelas de negocios de primer nivel mundial— con una especialización en Neurociencia para mentorizar a una red global de más de 71.000 alumnos. Su misión es clara: desmitificar la gestión compleja y transformar el conocimiento técnico en valor tangible e impacto en el mercado.

Adriano Martins Antonio, ITIL 4 Master

Traductor oficial de la Guía ITIL Foundation (Versión 5)

Temario

  • Sobre el Curso Oficial
  • Sobre la Formación
  • Sobre el Plan de Estudios General
  • Sobre el Examen
  • Cambio en el Nombre de la Norma
  • Tamaño de la Norma
  • Temas de los Controles
  • Nuevos Atributos de Controles
  • Ejemplos de los Nuevos Atributos de Controles
  • ¿Norma Significa Calidad?
  • Normas Relacionadas
  • Importancia de ISO/IEC 27001:2022
  • Cómo se Gestiona la Seguridad
  • Empezando por el Principio
  • Arquitectura de la Información
  • TOGAF
  • Definiciones para la Arquitectura de la Información
  • Visión General de la Seguridad de la Información
  • Disponibilidad, Integridad y Confidencialidad
  • Confidencialidad
  • Ejemplo de Medidas de Confidencialidad
  • Integridad
  • Ejemplo de Medidas de Integridad
  • Disponibilidad
  • Características de la Disponibilidad
  • Ejemplo de Medidas de Disponibilidad
  • Responsabilidad y Auditabilidad
  • NIST más allá de la CIA
  • Medidas en el Ciclo de Vida del Incidente
  • Atributos de Control
  • Ejercicios
  • Matemáticas de la Evaluación de Riesgos
  • Evaluación de Riesgos
  • Gestión de Riesgos
  • Riesgo
  • Ejemplos de Riesgos
  • Amenaza
  • Vulnerabilidad
  • Exposición
  • Relación entre Amenaza y Riesgo
  • Medidas de Seguridad
  • Análisis de Riesgos
  • Objetivos y Propósito del Análisis de Riesgos
  • Tipos de Análisis de Riesgos
  • Tipo de Análisis de Riesgos: Cuantitativo
  • Tipo de Análisis de Riesgos: Cualitativo
  • Análisis Combinado
  • SLE, ALE, EF y ARO
  • Medidas en el Ciclo de Vida del Incidente
  • Medidas para Reducir Incidentes
  • Prevención
  • Detección
  • Evitar
  • Seguro
  • Aceptación
  • Represión (Supresión)
  • Corrección
  • Amenazas Humanas
  • Amenazas No Humanas
  • Tipos de Daños
  • Tipos de Estrategia de Riesgos
  • Ejercicios
  • Enfoque de la Seguridad de la Información
  • La Organización de la Seguridad de la Información
  • Contexto de la Organización
  • Sistema de Gestión de Seguridad de la Información (SGSI)
  • Dominios de ISO 27001
  • Política de Seguridad de la Información
  • Contenido Jerárquico de una Política
  • Evaluación de la Política de Seguridad de la Información
  • Modelo PDCA para el SGSI
  • PDCA para el SGSI
  • Ciclo del PDCA
  • Propiedad o Control
  • Autenticidad
  • Utilidad
  • Diligencia y Debido Cuidado
  • Valor de los Datos y de la Información
  • Análisis de la Información
  • Sistema de Información
  • Gestión de la Información
  • Campo Interdisciplinario de la Gestión de la Información
  • Computación Distribuida
  • Tipo de Gestión
  • Procesos Operativos e Información
  • Proceso de Seguridad de la Información
  • Ejercicios
  • Sobre la Política de Seguridad de la Información
  • Roles y Responsabilidades de Seguridad de la Información
  • Roles
  • Segregación de Funciones
  • Responsabilidades de la Dirección
  • Contacto con las Autoridades
  • Inteligencia de Amenazas
  • Seguridad de la Información en la Gestión de Proyectos
  • Ejercicios
  • Activo de Información
  • Inventario
  • Inventario de los Activos de Información
  • Uso Aceptable de la Información y Otros Activos
  • Devolución de Activos
  • Clasificación de la Información
  • Clasificación
  • Etiquetado
  • Ejemplos de Clasificación y Etiquetas
  • Transferencia de Información
  • Ejercicios
  • Control de Acceso
  • Control de Acceso Lógico
  • Actividades en la Gestión de Acceso
  • Gestión de Identidad
  • Información de Autenticación
  • Derechos de Acceso
  • Tipo de Control de Acceso
  • Seguridad en los Puntos de Acceso
  • Ejercicios
  • Relación con Proveedores
  • Cadenas de Suministro de TIC
  • Ejemplos de Cadenas de Suministro de TIC
  • Monitorización, Revisión y Gestión de Cambios de Servicios de Proveedores
  • Seguridad de la Información para el Uso de Servicios en la Nube
  • Ejercicios
  • Planificación y Preparación de la Gestión de Incidentes de Seguridad de la Información
  • Evaluación y Decisión sobre Eventos de Seguridad de la Información
  • Consideraciones en la Evaluación y Decisión sobre Eventos de SI
  • Ejemplo de Incidentes de SI
  • Ejemplo de Procedimiento en caso de Incidentes de SI
  • Nivel de Severidad
  • Respuesta a Incidentes de Seguridad de la Información
  • Aprendiendo de los Incidentes de Seguridad de la Información
  • Recopilación de Evidencias
  • Seguridad de la Información Durante la Interrupción
  • Principios de Gestión de la Continuidad del Negocio
  • Preparación de las TIC para la Continuidad del Negocio
  • Ejercicios
  • Requisitos Legales, Estatutarios, Reglamentarios y Contractuales
  • Derechos de Propiedad Intelectual
  • Consideraciones sobre los Derechos de Propiedad Intelectual
  • Protección de Registros
  • Definición de Datos Personales
  • Privacidad y Protección de Datos Personales
  • Alcance Territorial
  • Restricciones en el Uso de Datos
  • Deberes Adicionales para las Empresas
  • Aumento de las Multas
  • Revisión de la Seguridad de la Información
  • Reglas de la Revisión de la Seguridad de la Información
  • Cumplimiento con Políticas y Estándares de Seguridad de la Información
  • Organizaciones y Estándares sobre Seguridad de la Información
  • Procedimientos Operativos Documentados
  • Ejercicios
  • Control de Personas
  • Control: Verificación de Antecedentes
  • Términos y Condiciones de Empleo
  • Concienciación, Educación y Capacitación
  • Concienciación, Educación y Capacitación en Seguridad de la Información
  • Proceso Disciplinario
  • Responsabilidades Después de la Terminación o Cambio de Empleo
  • Acuerdos de Confidencialidad o No Divulgación
  • Trabajo Remoto
  • Elementos Considerados en el Trabajo Remoto
  • Reporte de Eventos de Seguridad de la Información
  • Ejercicios
  • Medidas de Seguridad Física
  • Anillos de Protección
  • Anillo Externo
  • Edificio
  • Habitaciones y Cuartos/Bóveda
  • Perímetros de Seguridad Física
  • Controles de Acceso Físico
  • Gestión de Acceso
  • Gestión Electrónica de Acceso
  • Otras Medidas de Seguridad Física
  • Protección de Oficinas, Salas e Instalaciones
  • Monitorización de Seguridad Física
  • Protección Contra Amenazas Físicas y Ambientales
  • Trabajo en Áreas Seguras
  • Ejercicios
  • Escritorio Limpio y Pantalla Limpia
  • Ubicación y Protección del Equipo
  • Salas Especiales
  • Protección de Salas Especiales
  • Armarios Resistentes al Fuego y Armarios de Seguridad
  • Protección Contra la Humedad
  • Protección Contra Incendios
  • Señalización
  • Agentes Extintores de Incendios
  • Seguridad de Activos Fuera de las Instalaciones
  • Medios de Almacenamiento
  • Eliminación Segura
  • Eliminación Segura o Reutilización de Equipos
  • Transporte Seguro
  • Energía de Emergencia
  • Refrigeración
  • Seguridad del Cableado
  • Mantenimiento de Equipos
  • Ejercicios
  • Dispositivos Endpoint
  • Dispositivos Endpoint del Usuario
  • Consideraciones sobre Dispositivos Endpoint del Usuario
  • Política de Trabajo Remoto
  • Instalación de Software en Sistemas Operativos
  • Programas Utilitarios
  • Tareas de los Programas Utilitarios
  • Uso de Programas Utilitarios Privilegiados
  • Ejercicios
  • Privilegios de Acceso Especiales
  • Restricción de Acceso a la Información
  • Acceso al Código Fuente
  • Autenticación Segura
  • Consejos para Contraseñas Seguras
  • Gestor de Contraseñas
  • Ejercicios
  • Malware: Un Software Malicioso
  • Phishing
  • Protección Contra Phishing
  • Ransomware
  • Ejemplo: Clop Ransomware
  • Ejemplo: Ransomware Oculto
  • Ejemplo: Zeus Gameover
  • Ejemplo: Noticias
  • Ejemplo: Dispositivos IoT
  • Spam
  • Virus
  • Medidas contra Virus
  • Worm
  • Medidas contra Worms
  • Caballo de Troya (Troyano)
  • Medidas contra Troyanos
  • Hoax
  • Medidas contra Hoaxes
  • Bomba Lógica
  • Spyware
  • Medidas contra Spyware
  • Botnet
  • Medidas contra Botnets
  • Rootkit
  • Medidas contra Rootkits
  • Ejercicios
  • Seguridad de Redes
  • Controles de Seguridad de Redes
  • Servicios de Red
  • Seguridad de los Servicios de Red
  • Segregación de Redes
  • Tipos de Redes
  • Filtrado Web
  • Ejercicios
  • Criptografía
  • Uso de Criptografía
  • Política de Criptografía
  • Gestión de Claves
  • Ejemplos de Sistemas Criptográficos
  • Criptografía Simétrica
  • Sistema Asimétrico
  • Criptografía Asimétrica
  • Infraestructura de Clave Pública (PKI)
  • Componentes de Soluciones PKI
  • Firmas Digitales
  • Criptografía One-Way (Hash)
  • Ejercicios
  • Eliminación de Información
  • Enmascaramiento (Ocultación) de Datos
  • Técnicas de Enmascaramiento de Datos
  • Anonimización o Seudonimización
  • Prevención de Fuga de Datos (DLP)
  • Fuga de Datos
  • Previniendo la Fuga de Datos
  • Ejercicios
  • Registro (Logging)
  • Uso del Registro
  • Contenido de los Registros
  • Consideraciones de los Registros
  • Monitorización de Actividades
  • Monitorización
  • Sincronización del Reloj
  • Ejercicios
  • Backup de Información
  • Redundancias
  • Tipos de Redundancias
  • Sitio Redundante
  • Sitio de Emergencia Bajo Demanda
  • Medidas de Personal
  • Ejercicios
  • Gestión de la Capacidad
  • Vulnerabilidad
  • Gestión de Vulnerabilidades Técnicas
  • Configuración
  • Gestionando la Configuración
  • Gestión de la Configuración
  • Gestión de Cambios
  • Protección de los Sistemas de Información Durante las Pruebas de Auditoría
  • Ejercicios
  • Ciclo de Vida de Desarrollo Seguro
  • Ciclo de Vida del Desarrollo de Sistemas (SDLC)
  • Seguridad por Diseño (SbD)
  • Beneficios de Integrar la Seguridad en el SDLC
  • Requisitos de Seguridad de las Aplicaciones
  • Servicios de Comercio Electrónico
  • Información Disponible Públicamente
  • Arquitectura de Seguridad
  • Principios de Arquitectura e Ingeniería de Sistemas Seguros
  • Programación Segura (Secure Coding)
  • Pruebas de Seguridad en Desarrollo y Aceptación
  • Desarrollo Subcontratado
  • Separación de Entornos de Desarrollo, Pruebas y Producción
  • Información de Pruebas
  • Ejercicios

Soporte y contacto

WhatsApp

Hable con nosotros

Email

Enviar un mensaje

FAQ

Preguntas frecuentes

Durante más de 15 años, PMG Academy ha mantenido uno de los SLA de respuesta más rápidos del mercado. Tanto si es un futuro alumno como si ya está matriculado, nuestro tiempo medio de respuesta es de solo 15 minutos.

*** Horario de atención: De lunes a viernes, de 13:00 a 22:00 (Hora de Londres / GMT+0)**

Reseñas

Kleyton Lisboa
Vectra Consultoria e Serviços
14 de abril de 2025

Me gustó mucho la forma en que el contenido se dividió en módulos y cómo el enfoque de los conceptos va progresando a lo largo de la capacitación. Me siento preparado para rendir el examen de certificación.

Sergio Woisky
Comp9 Consultoria Empresarial e Treinamento Ltda
4 de marzo de 2025

Me pareció un curso muy bueno, con ejemplos y casos para ilustrar. El instructor casi siempre asumía que el participante era del área de TI; en algunas ocasiones solo mencionó que el participante podría tener interés en la certificación de DPO. Lo que sucede es que mucha gente no está familiarizada con la jerga de TI como DevOps, DMZ y otros, lo que puede perjudicar la comprensión de los ejemplos y casos.

LUCIANO SILVA
18 de febrero de 2025

¡ME GUSTÓ! De fácil comprensión, las preguntas te hacen reflexionar sobre el contenido.

Quién confía en PMG Academy