Certified Information Systems Security Professional (CISSP)

Siendo la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, la certificación CISSP proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 8 dominios del (ISC)² CISSP CBK.

A quién va dirigido

Técnicos y consultores en seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea certificar sus conocimientos en el campo de la seguridad.

Para saber más descárgate el PDF ¿Por qué convertirse en un CISSP?

Requisitos

Experiencia en algún campo de la Seguridad en TI según los requerimientos planteados por (ISC)².

También puede obtenerse la certificación Associate of (ISC)², aunque no se cuente con la experiencia necesaria, que, una vez alcanzada, se convertiría en CISSP.

Poseer los conocimientos necesarios en los 8 Common Body of Knowlegde (CBK).

Adscribirse al código ético del (ISC)².

Temario

Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se llama como los 8 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:

  • I. Gestión de seguridad y riesgos (Seguridad, riesgo, cumplimiento, leyes, reglamentos y continuidad del negocio):
    • Conceptos de confidencialidad, integridad y disponibilidad.
    • Principios de gobernanza de la seguridad.
    • Cumplimiento
    • Cuestiones legales y regulatorias.
    • Ética profesional.
    • Políticas, estándares, procedimientos y directrices de seguridad.
    • Requerimientos para la continuidad del negocio.
    • Políticas de seguridad del personal.
    • Conceptos de gestión de riesgo.
    • Modelado de amenazas.
    • Consideraciones de riesgo
    • Educación, captación y concienciación en seguridad
  • II. Seguridad de Activos (Protección de la Seguridad de Activos):
    • Clasificación de la información y de activos.
    • Propiedad (Por ejemplo, los propietarios de datos, dueños del sistema).
    • Protección de la privacidad.
    • Retención apropiada.
    • Controles de seguridad de los datos.
    • Requisitos de manejo (por ejemplo, marcado, etiquetas, almacenamiento).
  • III. Ingeniería de Seguridad (Ingeniería y administración de la Seguridad):
    • Procesos de ingeniería utilizando principios de diseño seguro.
    • Conceptos básicos de modelos de seguridad.
    • Modelos de evaluación de seguridad.
    • Capacidades de seguridad de los sistemas de información.
    • Vulnerabilidades de las arquitecturas de seguridad, del diseño y de los elementos de las soluciones de seguridad.
    • Vulnerabilidades de los sistemas basados en la Web.
    • Vulnerabilidades de los sistemas móviles.
    • Vulnerabilidades de los dispositivos integrados y de sistemas ciber-físicos.
    • Criptografía.
    • Principios de seguridad en el diseño de sitios e instalaciones.
    • Seguridad física.
  • IV. Seguridad de comunicaciones y redes (Diseño y Protección de la Seguridad de redes):
    • Diseño de la arquitectura de red segura (p. e. protocolos IP y no IP, segmentación).
    • Componentes de red segura.
    • Canales de comunicación segura.
    • Ataques de red.
  • V. Gestión de identidad y acceso (Control de Acceso y Gestión de la Identidad):
    • Control de activos físicos y lógicos.
    • Identificación y autentificación de personas y dispositivos.
    • La identidad como servicio (p. e. la identidad de nubes).
    • Servicios de identidad de terceros (p. e. en la sede).
    • Ataques de control de acceso.
    • Ciclo de vida del aprovisionamiento de identidad y acceso (por e.j. revisión del aprovisionamiento).
  • VI. Evaluación y pruebas de seguridad (Diseño, ejecución y análisis de pruebas de seguridad):
    • Estrategias de evaluación y pruebas.
    • Datos de proceso de seguridad (p. e. controles de gestión y operativos).
    • Pruebas de control de seguridad.
    • Resultados de pruebas (p. e. automatizado, manual).
    • Vulnerabilidades en la arquitecturas de seguridad.
  • VII. Operaciones de Seguridad (conceptos básico, Investigación, gestión de incidentes, y recuperación de desastres):
    • Apoyo a las investigaciones y requisitos.
    • Registro y seguimiento de las actividades.
    • Aprovisionamiento de recursos.
    • Conceptos básicos de operaciones de seguridad.
    • Técnicas para la protección de recursos.
    • Gestión de incidentes.
    • Medidas de prevención.
    • Gestión de correcciones y vulnerabilidades.
    • Procesos de gestión del cambios.
    • Estrategias de recuperación.
    • Planes y procesos para la recuperación de desastres.
    • Planificación y ejercicios de Continuidad del Negocio.
    • Seguridad física.
    • Preocupaciones de seguridad del personal.
  • VIII. Seguridad en el Desarrollo de Software (Entendimiento, Aplicación, y cumplimiento de la seguridad del software).
    • Seguridad en el ciclo de vida de desarrollo de software.
    • Controles de seguridad del ambiente de desarrollo.
    • Efectividad de la seguridad del software.
    • Impacto en la seguridad del software adquirido.

Fechas y Duración

Consulta las fechas aquí

Duración del curso en España: 40 horas.
Horario:
De lunes a jueves de 9:00 - 14:00 y de 15:00 - 18:30. Viernes 9:00 - 15:30

Duración del curso en Colombia: 40 horas.
Horario:
De lunes a viernes: 6:00 PM - 10:00 PM. Sábado: 8:00 AM - 6:00 PM

Disponible también en Modalidad NO Presencial

La modalidad No Presencial de asistencia al curso permite que un alumno en cualquier lugar del mundo pueda participar en el curso con una participación y experiencia similar a la del alumno que se encuentra en el aula: interactuar con el profesor y demás alumnos, participar de los ejercicios, discusiones y debates, emplear las mismas herramientas y utilidades, etc. pero desde su oficina o su hogar.

Requisitos:

  • Acceso a Internet ADSL 10Mb mínimo.
  • Auriculares con micrófono integrado.

Las plazas de alumnos remotos se limitarán por riguroso orden de inscripción y pago.
Será necesario la asistencia en remoto para la emisión de certificados en las mismas condiciones que los alumnos en el aula.

Profesorado

Los profesores del curso preparatorio para CISSP son profesores oficiales del (ISC)².
El curso se imparte en castellano.

Precios

Condiciones para España

Curso:

  • Inscripción anticipada con descuento: 2.095 €  (IVA no incluido)
  • Inscripción normal: 2.595 € (IVA no incluido)

Examen:

  • El examen se realiza de forma online (Computer Based Testing en centros Pearson Vue) y la inscripción se hará directamente desde la web del (ISC)².
  • El coste del examen es de: 520 €

El precio incluye:

  • Libro Oficial del curso de CISSP.

Para más información consulta las condiciones de inscripción.

Condiciones para Colombia

Curso:

  • Inscripción anticipada con descuento: COP$6.250.000 (IVA no incluido) | $2.232 USD (IVA no incluido)
  • Inscripción normal: COP$7.550.000 (IVA no incluido) | $2.697 USD (IVA no incluido)

Examen:

  • El examen se realiza de forma online (Computer Based Testing en centros Pearson Vue), y la inscripción se hará directamente desde la web del (ISC)².
  • El precio del examen está incluido en el precio del curso.

El precio incluye:

  • Libro Oficial del curso de CISSP en formato digital.
  • Voucher para el examen oficial

 

El alumno debe llevar su propio ordenador para el seguimiento del curso.

El curso se puede pagar en 3 cuotas mensuales, un primera de COP$2.250.000 y otras dos de COP$2.000.000, a contar desde los tres meses anteriores a la fecha límite de inscripción del curso. Para más información consulta las condiciones de inscripción.

Más información

La inscripción al examen debe realizarse directamente en la web del (ISC)².

Llamando al teléfono: +34 93 305 13 18 (ESP) | +57 (1) 638 68 88 (COL) o completando el siguiente formulario:

CAPTCHA
Esta pregunta se hace para comprobar que es usted una persona real e impedir el envío automatizado de mensajes basura.
Image CAPTCHA
Enter the characters shown in the image.