Curso Certificado de Conocimientos de Seguridad en la Nube

Categorías: ,

Descripción

Descripción general del curso certificado de conocimiento de seguridad en la nube

La computación en la nube es el presente y futuro para los servicios digitales en esta era, una serie de estudios han señalado el requisito de abordar la brecha de habilidades de la industria de TI y capacitar a los profesionales tanto en seguridad como en el uso de los servicios de la computación en la nube.

Este curso certificado de conocimientos de seguridad en la nube de Formación TI ayuda a mejorar las habilidades profesionales, aumentando las oportunidades de empleo en organizaciones que emprendieron o emprenderán el viaje sin retorno al cloud computing.
En el curso Certificado de conocimiento sobre seguridad en la nube presencial u Online, le enseñaran, con ejemplos prácticos e interactivos los fundamentos de la seguridad en la computación en la nube y ayudará a los estudiantes a prepararse para el examen de certificación de seguridad en cloud computing.

Después de completar este curso, los estudiantes podrán acceder a la administración de derechos, identidades y accesos.

Pero veamos cuanto sabes, responde este cuestionario y valídate

1) ¿Cuál es el objetivo del gobierno de la información (seleccione la mejor respuesta)?
A. Garantizar que el personal adecuado tenga acceso a los datos necesarios.
B. Garantizar que los datos se almacenan en ubicaciones aprobadas.
C. Gestionar formalmente los datos en toda la empresa.
D. Crear y gestionar las políticas de seguridad de la información

2) La orquestación permite a un controlador solicitar recursos de un conjunto de recursos. ¿Cómo se hace esto?
A. El sistema de tickets prioriza a los clientes en función del nivel de soporte
B. Mediante el uso de APIs REST
C. Mediante el uso de RPC
D. A través de llamadas de red

3) ¿Cuál de las siguientes NO es una característica esencial de la nube según el NIST?
A. Elasticidad
B. Multitenencia
C. Agrupación de recursos
D. Autoservicio bajo demanda

4) ¿Qué es la infraestructura como código (IaC)?
A. IaC utiliza plantillas para construir su infraestructura de red virtual.
B. IaC utiliza plantillas para construir una infraestructura virtual completa, desde la red hasta los sistemas.
C. IaC es un sistema de tickets a través del cual se solicitan instancias adicionales al proveedor.
D. IaC es un sistema de tickets a través del cual se solicitan aumentos de límites al proveedor.

5) Alice quiere actualizar, pero no reemplazar, un archivo a través de una API REST. ¿Qué método debe utilizar Alice?
A. GET
B. POST
C. PUT
D. PATCH

6) ¿Con qué frecuencia deben probarse los planes de respuesta a incidentes?
A. Anualmente
B. Mensualmente
C. Trimestralmente
A. Como parte de la diligencia debida antes del uso de producción del sistema

7) Cuando se planifica una evaluación de la vulnerabilidad, ¿cuál es la primera acción que se debe realizar?
A. Determinar el alcance de la evaluación de la vulnerabilidad.
B. Determinar la plataforma a ser probada.
C. Determinar si es necesario notificar al proveedor antes de la evaluación.
D. Determinar si la evaluación se llevará a cabo como externo o en la instancia de servidor utilizada por la aplicación en ejecución.

8) ¿Cuál de las siguientes afirmaciones de CI/CD es falsa?
A. Las pruebas de seguridad pueden ser automatizadas.
B. Un sistema CI/CD puede generar automáticamente registros de auditoría.
C. Un sistema de CI/CD reemplaza los procesos actuales de gestión de cambios.
D. Un CI/CD aprovecha un servidor de integración continua.

 

Conscientemente, ¿lograste tener claras las respuestas a estas preguntas?, si no, junto a nosotros las resolverás, y claramente este curso es para ti
Requisitos previos del curso
  • Conocimientos básicos de informática.
Al finalizar este curso, el alumno logrará lo siguiente:
  • Comprender el marco arquitectónico de la computación en la nube
  • Comprender la gobernanza y la gestión de riesgos empresariales
  • Comprender cuestiones legales: descubrimiento electrónico y de contratos
  • Comprender la gestión de auditoría y cumplimiento
  • Comprender la gestión de la información y la seguridad de los datos
  • Comprender la portabilidad y la interoperabilidad
  • Comprender la continuidad del negocio, la seguridad tradicional y la recuperación ante desastres
  • Comprender las operaciones del centro de datos
  • Comprender la respuesta a incidentes
  • Comprender la seguridad de las aplicaciones
  • Comprender la gestión de claves y cifrado
  • Comprender la administración de derechos, identidades y accesos
  • Comprender la virtualización
  • Comprender la seguridad como servicio
Contenidos

Modelo lógico de la nube

    • Infraestructura
    • Metastructura
    • Infoestructura
    • Applistructure

Definiciones de la computación en nube

    • Características esenciales
    • Modelos de servicios en la nube
    • Modelos de despliegue en la nube

Alcance de la seguridad en la nube y el modelo de responsabilidad compartida

    • Modelo de responsabilidad compartida
    • Herramientas propuestas por organizaciones lideres
    • Matriz de controles en la nube
    • Modelos de referencia y arquitectura de la nube.
    • Gobernanza
      • Información sobre la gobernanza
    • Gestión de riesgos
      • Información general sobre la gestión de riesgos
    • Gestión de riesgos en la nube
      • Efectos de los modelos de servicio e implementación
      • Compromisos de la gestión de riesgos en la nube
      • Evaluación de los proveedores de servicios en la nube

Marcos legales que rigen la protección de datos y la privacidad

      • Medidas de seguridad requeridas
      • Tratados
      • Restricciones a las transferencias transfronterizas de datos
      • Ley CLOUD

Ejemplos regionales

      • Región de Asia-Pacífico
      • Unión Europea y Espacio Económico Europeo
      • América
    • Contratos y selección de proveedores
    • Diligencia debida interna
    • Seguimiento, pruebas y actualización
    • Due Diligence externa
    • Negociación de contratos
    • Auditorías y atestados de terceros
    • Descubrimiento electrónico
    • Posesión, custodia y control
    • Aplicaciones en la nube y entorno relevantes
    • Herramientas de búsqueda y E-Discovery
    • Preservación
    • Leyes de retención de datos y obligaciones de mantenimiento de registros
    • Recogida de datos
    • Análisis forense
    • Integridad razonable
    • Acceso directo
    • Producción nativa
    • Autenticación
    • Cooperación entre el proveedor y el cliente en E-Discovery
    • Respuesta a una citación u orden de registro
    • Información sobre el cumplimiento de la normativa
    • Impacto de la nube en los contratos
    • Cómo cambia la nube el cumplimiento de la normativa
    • Herencia de la conformidad
    • Cumplimiento continuo
    • Antecedentes de la auditoría
    • Gestión de auditorías en la nube
    • Información general sobre ISO
    • Cómo la nube cambia las auditorías
    • Derecho a la auditoría
    • Alcance de la auditoría
    • Requisitos del auditor
    • Dominios de la gobernanza de la información en la nube
    • Clasificación de la información Antecedentes
    • Información general sobre la gestión de la información
    • El ciclo de vida de la seguridad de los datos
    • Ubicaciones y derechos
    • Funciones, actores y controles
    • Plano de gestión
    • Interfaz de programación de aplicaciones Información general
    • Acceso al plano de gestión
    • Protección del plano de gestión
    • Continuidad de negocio y recuperación de desastres en la nube
    • Información general sobre BCP/DR
    • Arquitectura para el fracaso
    • Continuidad de negocio dentro del proveedor de la nube
    • Ingeniería del caos
    • Continuidad del Negocio por Pérdida del Proveedor de Nube
    • Continuidad para la Nube Privada y los Proveedores
    • Virtualización de redes en la nube
    • Cambios en la seguridad con la red en la nube
    • Desafíos de los dispositivos virtuales
    • Ventajas de la seguridad de la SDN
    • Microsegmentación y perímetro definido por software
    • Consideraciones sobre la nube híbrida
    • Seguridad de la carga de trabajo y del cómputo en la nube
    • Responsabilidades del proveedor de la nube
    • Responsabilidades del usuario de la nube
    • Infraestructura de gestión
    • Ciclo de vida de la respuesta a incidentes
    • Cómo afecta la nube a la IR
    • Introducción al ciclo de vida de desarrollo de software seguro y
    • computación en la nube
    • Impacto en la evaluación de la vulnerabilidad
    • Impacto en las pruebas de penetración
    • Tipos de almacenamiento de datos en la nube
    • Gestión de las migraciones de datos a la nube
    • Seguridad de los datos en la nube
    •  Normas de gestión de identidades y accesos para la computación en nube
    •  Gestión de usuarios e identidades
    •  Autenticación y credenciales
    •  Gestión de derechos y accesos
    • Beneficios y preocupaciones potenciales de SecaaS
    • Principales categorías de ofertas de seguridad como servicio
    • Big Data
    • Internet of Things
    • Internet of Behavior
    • Mobile
    • Serverless Computing

Información adicional

Fecha

22/03/2022

Duración

16 horas

Estado

Abierto