CISSP – Certified Information Systems Security Professional
COMPARTIR CURSO:

CISSP – Certified Information Systems Security Professional

35 horas Consultar fechas

Nivel: Avanzado
Área: Informática y Comunicaciones
Tipo de Formación: Certificación IT
Modalidad: Aula Virtual

¿QUÉ INCLUYE EL PROGRAMA DEL CURSO?

 

 

 

Este curso de preparación oficial para la certificación CISSP® proporciona una revisión integral del conocimiento necesario para diseñar, construir y gestionar de manera efectiva la postura de seguridad general de una organización.

Te ayudará a revisar y actualizar tus conocimientos e identificar áreas que necesitas estudiar para el examen CISSP. El contenido se alinea y cubre de manera integral los ocho dominios del Cuerpo Común de Conocimientos (CBK®) de ISC2 CISSP, lo que garantiza la relevancia en todas las disciplinas en el campo de la ciberseguridad.

Como partners de formación de ISC2 ofrecemos el material educativo oficial desarrollado por ISC2®, para garantizar que tu capacitación sea relevante y esté actualizada. Nuestros instructores son expertos en seguridad verificados y han completado una capacitación intensiva para enseñar contenido ISC2.

PRÓXIMA CONVOCATORIA: 11/11/2024

OBJETIVOS DIDÁCTICOS

Después de completar este curso, el estudiante será capaz de:

  • Aplicar conceptos y métodos fundamentales relacionados con los campos de la tecnología de la información y seguridad.
  • Alinear los objetivos operativos organizacionales generales con las funciones e implementaciones de seguridad.
  • Determinar cómo proteger los activos de la organización a medida que pasan por su ciclo de vida.
  • Aprovechar los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y proteger los sistemas operativos, equipos, redes, aplicaciones y aquellos controles utilizados para hacer cumplir diversos niveles de confidencialidad, integridad y disponibilidad.
  • Aplicar principios de diseño de seguridad para seleccionar mitigaciones apropiadas para las vulnerabilidades presentes en tipos y arquitecturas de sistemas de información comunes.
  • Explicar la importancia de la criptografía y los servicios de seguridad que puede proporcionar en la era digital y de la información actual.
  • Evaluar los elementos de seguridad física en relación con las necesidades de seguridad de la información.
  • Evaluar los elementos que componen la seguridad de las comunicaciones y redes en relación con las necesidades de seguridad de la información.
  • Aprovechar los conceptos y la arquitectura que definen la tecnología asociada y sistemas de implementación y protocolos en las capas 1 a 7 del modelo de interconexión de sistemas abiertos (OSI) para satisfacer las necesidades de seguridad de la información.
  • Determinar modelos de control de acceso apropiados para cumplir con los requisitos de seguridad empresarial.
  • Aplicar controles de acceso físico y lógico para satisfacer las necesidades de seguridad de la información.
  • Diferenciar entre métodos primarios para diseñar y validar estrategias de prueba y auditoría. que soportan los requisitos de seguridad de la información.
  • Aplicar controles y contramedidas de seguridad adecuados para optimizar el rendimiento de una organización. función y capacidad operativa.
  • Evaluar los riesgos de los sistemas de información para los esfuerzos operativos de una organización.
  • Determinar controles apropiados para mitigar amenazas y vulnerabilidades específicas.
  • Aplicar conceptos de seguridad de sistemas de información para mitigar el riesgo de software y sistemas. vulnerabilidades a lo largo del ciclo de vida de los sistemas.

AUDIENCIA

Este curso de capacitación está destinado a profesionales que tengan al menos cinco años de experiencia laboral acumulada y remunerada en dos o más de los ocho dominios de ISC2 CISSP CBK y estén buscando capacitación y certificación CISSP para adquirir credibilidad y movilidad para avanzar dentro de su actual carrera de seguridad de la información. El curso es ideal para quienes trabajan en puestos tales como, entre otros:

  • Consultor de seguridad
  • Gerente de seguridad
  • Director/Gerente de TI
  • Auditor de Seguridad
  • Arquitecto de seguridad
  • Analista de seguridad
  • Ingeniero en Sistemas de Seguridad
  • Director de seguridad de la información

Asociado de ISC2
Un candidato que no tenga la experiencia requerida, puede convertirse en Asociado de ISC2 si aprueba con éxito el examen CISSP. El Asociado de ISC2 tendrá seis años para obtener los cinco años de experiencia laboral remunerada acumulada en dos o más de los ocho dominios del Cuerpo Común de Conocimientos (CBK) de ISC2 CISSP.

METODOLOGÍA

  • Modalidad: Aula Virtual en tiempo real – Video conferencia
  • Acceso a la grabación de la formación realizada, durante 6 meses.
  • Manual Oficial ISC2 en formato digital.
  • Escenarios aplicados: un proyecto recurrente que abarca todo el curso en el que los alumnos asumen roles específicos y aplican conceptos de seguridad a una situación que probablemente encontrarán en el lugar de trabajo.
  • Discusión: las clases en directo generan una conversación más profunda entre los alumnos en el aula sobre un tema determinado.
  • ​Actividades: ejercicios interactivos, reflexiones y comprobaciones de conocimientos que aprovechan estudios de casos ficticios y del mundo real que brindan ejemplos de fallas de seguridad y otro contenido relacionado con el curso.
  • Cuestionarios: cada capítulo concluye con un cuestionario de final de capítulo para evaluar la comprensión del aprendizaje dentro del capítulo.
  • Evaluación: el curso concluye con una evaluación posterior al curso diseñada para validar los aprendizajes del curso e identificar áreas de estudio adicional.
  • Formadores certificados
  • Centro examinador oficial

DURACIÓN

5 DÍAS (35 horas)

SOBRE EL EXAMEN

El examen CISSP evalúa la experiencia en ocho dominios de seguridad (piensa en los dominios como temas que necesitas dominar en función de tu experiencia y educación profesional). Aprobar el examen demuestra que tienes el conocimiento avanzado y las habilidades técnicas para diseñar, implementar y administrar de manera efectiva un programa de ciberseguridad de primer nivel.

125-175 preguntas
Tiempo máximo para realizar el examen: 4h
700/1000 puntuación mínima para aprobar el examen

  • Dominio 1: Seguridad y gestión de riesgos
  • Dominio 2: Seguridad de activos
  • Dominio 3: Arquitectura e ingeniería de seguridad
  • Dominio 4: Seguridad de redes y comunicaciones
  • Dominio 5: Gestión de identidad y acceso (IAM)
  • Dominio 6: Evaluación y pruebas de seguridad
  • Dominio 7: Operaciones de seguridad
  • Dominio 8: Seguridad del desarrollo de software

MÓDULOS DEL CURSO

Este curso cubre los siguientes capítulos y objetivos de aprendizaje:

1.- El entorno de seguridad de la información

• Justificar un código de ética organizacional.

• Relacionar la confidencialidad, integridad, disponibilidad, no repudio, autenticidad, privacidad y seguridad con el debido cuidado y la debida diligencia.

• Relacionar la gobernanza de la seguridad de la información con las estrategias, metas, misiones y objetivos de la organización.

• Aplicar los conceptos de cibercrimen a las filtraciones de datos y otros compromisos de seguridad de la información.

• Relacionar los requisitos legales, contractuales y reglamentarios de privacidad y protección de datos con objetivos de seguridad de la información.

• Relacionar el movimiento transfronterizo de datos y las cuestiones de importación y exportación con la protección de datos, la privacidad y la protección de la propiedad intelectual.


2.- Seguridad de los activos de información

• Relacionar los modelos de ciclo de vida de gestión de activos TI y seguridad de datos con la seguridad de la información.

• Explicar el uso de la clasificación y categorización de la información, como dos procesos separados pero relacionados.

• Describir los diferentes estados de los datos y sus consideraciones de seguridad de la información.

• Describa los diferentes roles involucrados en el uso de la información y las consideraciones de seguridad para estos roles.

• Describir los diferentes tipos y categorías de controles de seguridad de la información y su uso.

• Seleccionar estándares de seguridad de datos para cumplir con los requisitos de cumplimiento organizacional.


3.- Gestión de identidades y accesos (IAM)

• Explicar el ciclo de vida de la identidad según se aplica a usuarios humanos y no humanos.

• Comparar y contrastar modelos, mecanismos y conceptos de control de acceso.

• Explicar el papel de la autenticación, autorización y contabilidad en el logro de metas y objetivos de seguridad de la información.

• Explicar cómo las implementaciones de IAM deben proteger los activos físicos y lógicos.

• Describir la función de las credenciales y el almacén de identidades en los sistemas IAM.


4.- Arquitectura e ingeniería de seguridad

• Describir los componentes principales de los estándares de ingeniería de seguridad.

• Explicar los principales modelos arquitectónicos para la seguridad de la información.

• Explicar las capacidades de seguridad implementadas en hardware y firmware.

• Aplicar principios de seguridad a diferentes arquitecturas de sistemas de información y sus entornos.

• Determinar la mejor aplicación de enfoques criptográficos para resolver las necesidades de seguridad de la información organizacional.

• Gestionar el uso de certificados y firmas digitales para satisfacer las necesidades de seguridad de la información de la organización.

• Descubrir las implicaciones del no uso de técnicas criptográficas para proteger la cadena de suministro.

• Aplicar diferentes soluciones de gestión criptográfica para satisfacer las necesidades de seguridad de la información organizacional.

• Verificar que las soluciones criptográficas estén funcionando y enfrentando la amenaza en evolución del mundo real.

• Describir las defensas contra ataques criptográficos comunes.

• Desarrollar una lista de verificación de gestión para determinar el estado criptológico de salud y preparación de la organización.


5.- Seguridad de la red y las comunicaciones

• Describir las características arquitectónicas, tecnologías relevantes, protocolos y consideraciones de seguridad de cada una de las capas del modelo OSI.

• Explicar la aplicación de prácticas de diseño seguro en el desarrollo de infraestructura de red.

• Describir la evolución de los métodos para proteger los protocolos de comunicaciones IP.

• Explicar las implicaciones de seguridad de los entornos de red vinculados (cable y fibra) y no vinculados (inalámbricos).

• Describir la evolución y las implicaciones de seguridad para los dispositivos de red clave.

• Evaluar y contrastar los problemas de seguridad con las comunicaciones de voz en infraestructuras tradicionales y VoIP.

• Describir y contrastar las consideraciones de seguridad para tecnologías clave de acceso remoto.

•  Explicar las implicaciones de seguridad de las redes definidas por software (SDN) y las tecnologías de virtualización de redes.


6.- Seguridad del desarrollo de software

• Reconocer los numerosos elementos de software que pueden poner en riesgo la seguridad de los sistemas de información.

• Identificar e ilustrar las principales causas de las debilidades de seguridad en el código fuente.

• Ilustrar las principales causas de las debilidades de seguridad en los sistemas de bases de datos y almacenes de datos.

• Explicar la aplicabilidad del marco OWASP a varias arquitecturas web.

• Seleccionar estrategias de mitigación de malware apropiadas para las necesidades de seguridad de la información de la organización.

• Contrastar las formas en que las diferentes metodologías, marcos y directrices de desarrollo de software contribuyen a la seguridad de los sistemas.

• Explicar la implementación de controles de seguridad para ecosistemas de desarrollo de software.

• Elegir una combinación adecuada de pruebas de seguridad, evaluación, controles y métodos de gestión. para diferentes sistemas y entornos de aplicaciones.


7.- Evaluación y pruebas de seguridad

• Describir el propósito, el proceso y los objetivos de las evaluaciones y pruebas de seguridad formales e informales.

• Aplicar la ética profesional y organizacional a la evaluación y pruebas de seguridad.

• Explicar las evaluaciones y pruebas internas, externas y de terceros.

• Explicar las cuestiones de gestión y gobernanza relacionadas con la planificación y realización de evaluaciones de seguridad.


8.- Operaciones de seguridad

• Mostrar cómo recopilar y evaluar datos de seguridad de manera eficiente y efectiva.

• Explicar los beneficios de seguridad de una gestión y control de cambios efectivos.

• Desarrollar políticas y planes de respuesta a incidentes.

• Vincular la respuesta a incidentes con las necesidades de controles de seguridad y su uso operativo.

• Relacionar los controles de seguridad con la mejora y el logro de la disponibilidad requerida de los activos y sistemas de información.

• Comprender las ramificaciones de seguridad y protección de diversas instalaciones, sistemas y características de infraestructura.


9.- Poniéndolo todo junto

• Explicar cómo los marcos y procesos de gobierno se relacionan con el uso operativo de los controles de seguridad de la información.

• Relacionar el proceso de realización de investigaciones forenses con las operaciones de seguridad de la información.

• Relacionar la continuidad del negocio y la preparación para la recuperación ante desastres con las operaciones de seguridad de la información.

• Explicar cómo utilizar la educación, la capacitación, la concientización y el compromiso con todos los miembros de la organización como una manera de fortalecer y hacer cumplir los procesos de seguridad de la información.

• Mostrar cómo operacionalizar los sistemas de información y la gestión de riesgos de la cadena de suministro de TI.

webinar-nis2

Somos socios y proveedores oficiales de formación ISC2 reconocidos para poder impartir su formación y examinarte, proporcionando el último material aprobado.

 


Desde 1992 empresas, profesionales y estudiantes, han confiado en nosotros…


+85k

Alunmos y profesionales formados


+3M

Gestionados en subvenciones y ayudas


+350

Cursos disponibles

 

FORMACIÓN BONIFICABLE PARA EMPRESAS

Si quieres ofrecer este curso a tus empleados o equipos, brindamos a nuestros clientes la posibilidad de gestionar sus bonificaciones de la Fundación Tripartita sin ningún coste adicional, poniendo a tu disposición un departamento específico dedicado a tal fin. También podemos organizar planes de formación a medida de las necesidades de tu empresa.

 

Eladio Álvarez Llamazares
Eladio Álvarez Llamazares
19/05/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Excepcional formación, hace años que formamos a nuestro personal técnico con esta empresa. Siempre se han adaptado a nuestros requerimientos cambiantes.
Oscar Carrillo
Oscar Carrillo
13/05/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Impecable
Ismael Martínez Smaoui
Ismael Martínez Smaoui
27/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Recibí formación referente a arquitectura en Azure y la experiencia fue impecable. Gestión por parte de Dignitae muy buena y los conocimientos recibidos por parte del instructor fue de 10. Si buscáis certificaciones relacionadas con el mundo IT esta es vuestra empresa formadora!
Jose M Andrés (Txema Laso)
Jose M Andrés (Txema Laso)
25/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Muy agradable José, el curso tenía mucho contenido, aunque básico y fue justo de tiempo. Tuvimos problemas con alguna de las descargas de ficheros y se solucionó rápido gracias a GitHub, recurso rápido al que acudimos gracias al buen hacer del instructor, evitando así perder tiempo de prácticas.
Ana Isabel Manterola Garro
Ana Isabel Manterola Garro
23/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Muy útil. La formadora agradable y profesional. Gracias!
Amador González González
Amador González González
22/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Genial el profesor, con contenidos adecuados, nos ha sabido mantener atentos durante todo el curso. El contenido online sencillo y muy accesible. Los buscaré para la próxima formación...
José Rodolfo Castillo
José Rodolfo Castillo
17/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
La formación fue perfectamente dirigida, y nos orientó al máximo a la hora de afrontar la certificación.