ISC2®
(Profesional Certificado en Seguridad de Sistemas de Información)
El curso Certified Information Systems Security Professional (CISSP) le brindará los conocimientos necesarios para diseñar y mantener programas de Seguridad de la Información y liderar equipos en Gestión de Incidentes de Seguridad, con la finalidad de proteger los activos críticos de la organización.
Esta certificación reconocida a nivel internacional le ayudará a impulsar su carrera, mejorará sus habilidades y demostrará su experiencia en Gestión de Seguridad de la Información.
CISSP es la certificación de Seguridad más solicitada por responsables de contratación en LinkedIn.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 10 sesiones de 4 horas. Agendas personalizadas para grupos empresariales disponibles.
Examen de certificación oficial por parte de ISC2 (Disponible en español e inglés).
Material oficial acreditado.
Libro oficial de exámenes de práctica.
Ejercicios de revisión.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
40 Créditos de Educación Continua Profesional (CPEs de ISC2®).
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Prerrequisitos para certificarse:
Examen:
Español:
Inglés:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1.1 Comprender y aplicar conceptos de confidencialidad, integridad y disponibilidad
1.2 Evaluar y aplicar principios de Gobierno de la Seguridad
1.3 Determinar los requisitos de cumplimiento
1.4 Comprender las cuestiones legales y regulatorias relacionadas con la Seguridad de la Información en un contexto global
1.5 Comprender, adherirse a, y promover la ética profesional
1.6 Desarrollar, documentar e implementar políticas de seguridad, estándares, procedimientos y directrices
1.7 Identificar, analizar y priorizar los requisitos de Continuidad del Negocio
1.9 Contribuir y hacer cumplir las políticas y procedimientos de seguridad de personal
1.9 Comprender y aplicar conceptos de Gestión de Riesgos
1.10 Comprender y aplicar conceptos y metodologías de modelado de amenazas
1.11 Aplicar conceptos de gestión basados en el riesgo a la cadena de suministro
1.12 Establecer y mantener un programa de concienciación, educación y capacitación sobre seguridad
2.1 Identificar y clasificar información y activos
2.2 Determinar y mantener la información y la propiedad de activos
2.3 Proteger la privacidad
2.4 Asegurar la retención adecuada de activos
2.5 Determinar los controles de seguridad de datos
2.6 Establecer requisitos de gestión de activos e información
3.1 Implementar y gestionar procesos de ingeniería utilizando principios de diseño seguro
3.2 Comprender los conceptos fundamentales de los modelos de seguridad
3.3 Seleccionar controles basados en los requisitos de seguridad de los sistemas
3.4 Comprender las capacidades de seguridad de los sistemas de información (por ejemplo, protección de memoria, módulo de plataforma de confianza [TPM], cifrado / descifrado)
3.5 Evaluar y mitigar las vulnerabilidades de arquitecturas de seguridad, diseños y soluciones
3.6 Evaluar y mitigar las vulnerabilidades en sistemas basados en web
3.7 Evaluar y mitigar las vulnerabilidades en sistemas móviles
3.8 Evaluar y mitigar vulnerabilidades en dispositivos integrados
3.9 Aplicar criptografía
3.10 Implementar controles de seguridad en recintos e instalaciones
4.1 Implementar principios de diseño seguro en arquitecturas de red
4.2 Componentes de red seguros
4.3 Implementar canales de comunicación seguros según el diseño
5.1 Control de acceso físico y lógico a los activos
5.2 Gestionar la identificación y autenticación de personas, dispositivos y servicios
5.3 Integrar la identidad como un servicio de terceros
5.4 Implementar y gestionar mecanismos de autorización
5.5 Gestionar el ciclo de vida de acceso y aprovisionamiento
6.1 Diseñar y validar estrategias de evaluación, prueba y auditoría
6.2 Realizar pruebas de control de seguridad
6.3 Recopilar datos de procesos de seguridad (por ejemplo, técnicos y administrativos)
6.4 Analizar resultados de prueba y generación de informes
6.5 Realizar o facilitar auditorías de seguridad
7.1 Comprender y apoyar las investigaciones
7.2 Comprender los requisitos para los tipos de investigación
7.3 Realizar actividades de registro y monitorización
7.4 Aprovisionamiento de recursos de forma segura
7.5 Comprender y aplicar conceptos de operaciones de seguridad fundamentales
7.6 Aplicar técnicas de protección de recursos
7.7 Realizar gestión de incidentes
7.8 Operar y mantener medidas de detección y preventivas
7.9 Implementar y soportar la gestión de parches y vulnerabilidades
7.10 Comprender y participar en los procesos de gestión de cambios
7.11 Implementar estrategias de recuperación
7.12 Implementar procesos de Recuperación de Desastres (DR)
7.13 Prueba de Planes de Recuperación ante Desastres (DRP)
7.14 Participar en la planificación y ejercicios de Continuidad del Negocio (BC)
7.15 Implementar y administrar la seguridad física
7.16 Tratar las preocupaciones de seguridad y protección del personal
8.1 Comprender e integrar la seguridad en el Ciclo de Vida de Desarrollo de Software (SDLC)
8.2 Identificar y aplicar controles de seguridad en entornos de desarrollo
8.3 Evaluar la efectividad de la seguridad del software
8.4 Evaluar el impacto de seguridad del software adquirido
8.5 Definir y aplicar pautas y normas de programación segura