Pasar al contenido principal

Certified Information Systems Security Professional (CISSP)

Siendo la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, la certificación CISSP proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 8 dominios del (ISC)² CISSP CBK.

A quién va dirigido

  • Técnicos y consultores en seguridad
  • Responsables de seguridad
  • Administradores de red o de sistemas.
  • En general, a todo aquel que desea certificar sus conocimientos en el campo de la seguridad.


Para saber más descárgate el PDF ¿Por qué convertirse en un CISSP?

  • Contar con, al menos, 5 años de experiencia laboral y remunerada en 2 o más de los 8 dominios del (ISC)² CISSP Common Body of Knowledge (CBK®).
  • Si el candidato posee un título universitario de 4 años (o equivalente regional) o alguna de las certificaciones profesionales aprobadas por el (ISC)² puede convalidar 1 año (de los 5 requeridos) de experiencia.
  • Un candidato que aún no tiene la experiencia requerida para convertirse en CISSP puede optar a ser “Associate of (ISC)²” después de aprobar con éxito el examen CISSP. El “Associate of (ISC)²“ tendrá 6 años para obtener la experiencia necesaria para la certificación CISSP.
  • Adscribirse al código ético del (ISC)².

Para más información puede visitar la web del (ISC)².


Requisitos de Conexión Virtual (En vivo)

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Costes

Inscripciones España y/o UE (Unión Europea): 2.865€*

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$5.575.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$2.025**

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)
** A
plicable para pagos desde fuera de Colombia.

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • 10% para los miembros del Capítulo de ISACA Bogotá
  • Los profesores del curso oficial preparatorio para CISSP son instructores oficiales acreditados por el (ISC)2.
  • El curso se imparte en castellano.
  • El examen tiene una duración de 6h y deberá hacerse la inscripción directamente desde la web del (ISC)².
  • Idioma del examen (dependiendo de la modalidad escogida por el alumno):
    • CAT (Computerized Adaptive Testing): Inglés
    • LEI (Linear Examination Information): Inglés o Español

Todos nuestros cursos pueden realizarse de forma inhouse

Solicite más información através de nuestros formularios de contacto

Inscribirme a esta formación

Los aspectos que debe dominar aquel que pretenda certificarse como CISSP son los 8 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:

  • Presentación de profesor y alumnos.
  • Presentación del esquema de desarrollo del curso.
  • Material y técnicas de estudio.
  • Comprender y aplicar los conceptos de seguridad.
  • Principios de gobernanza de la seguridad.
  • Determinar el cumplimiento y otros requisitos.
  • Comprender las cuestiones jurídicas y reglamentarias relativas a la seguridad de la información en un contexto holístico.
  • Comprender los requisitos para los tipos de investigación (es decir, normas administrativas, penales, civiles, reglamentarias, industriales).
  • Políticas, estándares, procedimientos y directrices de seguridad.
  • Identificar, analizar y priorizar los requisitos de Continuidad de Negocio (BC).
  • Políticas de seguridad del personal.
  • Comprender y aplicar los conceptos de gestión de riesgos.
  • Comprender y aplicar los conceptos y metodologías de modelización de amenazas.
  • Aplicar los conceptos de gestión de riesgos de la cadena de suministro (SCRM).
  • Establecer y mantener un programa de concienciación, educación y formación en materia de seguridad
  • Repaso Dominio.

 

  • Identificar y clasificar la información y los activos.
  • Establecer los requisitos de información y manejo de activos.
  • Suministrar recursos de manera segura.
  • Ciclo de vida de los activos.
  • Asegurar la retención apropiada de los activos (por ejemplo, Fin de Vida (EOL), Fin de Apoyo (EOS)).
  • Determinar los controles de seguridad de los datos y los requisitos de cumplimiento.
  • Repaso Dominio.

 

  • Procesos de ingeniería utilizando principios de diseño seguro.
  • Conceptos básicos de modelos de seguridad.
  • Selección de controles.
  • Capacidades de seguridad de los sistemas de información.
  • Vulnerabilidades de las arquitecturas de seguridad, del diseño y de los elementos de las soluciones de seguridad.
  • Criptografía.
  • Seguridad física.
  • Repaso Dominio.

 

  • Diseño de la arquitectura de red segura (p. e. protocolos IP y no IP, segmentación).
  • Modelo OSI Capa 1-7.
  • Consideraciones de los servicios.
  • Componentes de red segura.
  • Canales de comunicación segura.
  • Repaso Dominio.

 

  • Control del acceso físico y lógico a los activos.
  • Identificación y autenticación de personas, dispositivos y servicios.
  • Identidad federada con un servicio de terceros.
  • Implementación y gestión de mecanismos de autorización.
  • Implementación de la gestión de la identidad.
  • Implementar sistemas de autenticación.
  • Repaso Dominio.

 

  • Diseñar y validar las estrategias de evaluación, prueba y auditoría.
  • Pruebas de control de seguridad.
  • Datos del proceso de seguridad.
  • Probar la salida y generar el informe.
  • Realizar o facilitar auditorías de seguridad.
  • Revisión del dominio.

 

  • Comprender y cumplir con las investigaciones.
  • Realizar actividades de registro y vigilancia.
  • Realizar la gestión de configuración (CM) (por ejemplo, aprovisionamiento, línea de base, automatización).
  • Aplicar los conceptos fundamentales de las operaciones de seguridad.
  • Técnicas para la protección de recursos.
  • Medidas de detección y prevención.
  • Gestión de incidentes.
  • Aplicar y apoyar la gestión de parches y de la vulnerabilidad.
  • Comprender y participar en los procesos de gestión del cambio.
  • Estrategias de recuperación.
  • Implementar procesos de recuperación de desastres (DR).
  • Procesos de recuperación de desastres (DRP).
  • Participar en la planificación y ejercicios de continuidad de negocios (BC).
  • Implementar y gestionar la seguridad física.
  • Abordar las preocupaciones de seguridad del personal.
  • Repaso Dominio.

 

  • Seguridad en el ciclo de vida de desarrollo de software.
  • Controles de seguridad del ambiente de desarrollo.
  • Efectividad de la seguridad del software.
  • Evaluar el impacto en la seguridad del software adquirido.
  • Definir y aplicar directrices y normas de codificación segura.
  • Repaso Dominio.

 

Inscribirme a esta formación

Próximas Convocatorias

Fechas: a
Modalidad: Virtual (En vivo)
Duración: 40 h
Horarios: Lunes a viernes de 15:00 a 19:00 (hora de Madrid, España)
Fecha límite:
Examen: Centros Pearson Vue