Logotipo Global Lynx

ISC2®

CISSP® Certified Information Systems Security Professional

(Profesional Certificado en Seguridad de Sistemas de Información)

Descripción del Curso:

El curso Certified Information Systems Security Professional (CISSP) le brindará los conocimientos necesarios para diseñar y mantener programas de Seguridad de la Información y liderar equipos en Gestión de Incidentes de Seguridad, con la finalidad de proteger los activos críticos de la organización.

Esta certificación reconocida a nivel internacional le ayudará a impulsar su carrera, mejorará sus habilidades y demostrará su experiencia en Gestión de Seguridad de la Información.

CISSP es la certificación de Seguridad más solicitada por responsables de contratación en LinkedIn.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 40 horas

  • Normalmente se imparte en 10 sesiones de 4 horas. Agendas personalizadas para grupos empresariales disponibles.

Este Curso Incluye:

Examen de certificación oficial por parte de ISC2 (Disponible en español e inglés).

Material oficial acreditado.

Libro oficial de exámenes de práctica.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.

40 Créditos de Educación Continua Profesional (CPEs de ISC2®).


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Al finalizar el curso, el participante podrá:


  • Posicionarse como una figura de autoridad en Seguridad Cibernética, demostrando competencia para mantenerse al día con las nuevas tecnologías, desarrollos y amenazas.
  • Adquirir los conocimientos y habilidades avanzados para mantenerse a la vanguardia de las mejores prácticas de Ciberseguridad, tecnologías en evolución y estrategias de mitigación.
  • Desarrollar las habilidades y conocimientos necesarios para cumplir con responsabilidades organizacionales.
  • Director / Gerente de TI.
  • Director de Seguridad de la Información.
  • Gerente de Seguridad.
  • Auditor de Seguridad.
  • Arquitecto de Redes.
  • Arquitecto de Seguridad.
  • Consultor de Seguridad.
  • Ingeniero de Sistemas de Seguridad.
  • Analista de Seguridad.

Prerrequisitos para certificarse:

  • Para poderse certificar en CISSP, debe tener un mínimo de 5 años de experiencia laboral acumulada en 2 o más de los 8 dominios del Cuerpo Común de Conocimientos (CBK) de CISSP.
  • Un candidato que no tenga la experiencia requerida puede convertirse en Asociado de ISC2 al aprobar con éxito el examen CISSP. El Asociado de ISC2 tendrá entonces 6 años para obtener los 5 años de experiencia requerida.
  • Debe asistir a un curso con un proveedor acreditado como Global Lynx para poder presentar el examen de certificación.

Examen:

  • Formato: El participante deberá asistir al Centro PEARSON VUE de su elección para realizar el examen.

Español:

  • Duración: Hasta 6 horas.
  • Número de preguntas: 250.
  • Puntuación: 700 de 1000 puntos.

Inglés:

  • Duración: Hasta 4 horas.
  • Número de preguntas: 125 a 175.
  • Puntuación: 700 de 1000 puntos.

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1.1 Comprender y aplicar conceptos de confidencialidad, integridad y disponibilidad

  • 1.2 Evaluar y aplicar principios de Gobierno de la Seguridad

  • 1.3 Determinar los requisitos de cumplimiento

  • 1.4 Comprender las cuestiones legales y regulatorias relacionadas con la Seguridad de la Información en un contexto global

  • 1.5 Comprender, adherirse a, y promover la ética profesional

  • 1.6 Desarrollar, documentar e implementar políticas de seguridad, estándares, procedimientos y directrices

  • 1.7 Identificar, analizar y priorizar los requisitos de Continuidad del Negocio

  • 1.9 Contribuir y hacer cumplir las políticas y procedimientos de seguridad de personal

  • 1.9 Comprender y aplicar conceptos de Gestión de Riesgos

  • 1.10 Comprender y aplicar conceptos y metodologías de modelado de amenazas

  • 1.11 Aplicar conceptos de gestión basados en el riesgo a la cadena de suministro

  • 1.12 Establecer y mantener un programa de concienciación, educación y capacitación sobre seguridad

  • 2.1 Identificar y clasificar información y activos

  • 2.2 Determinar y mantener la información y la propiedad de activos

  • 2.3 Proteger la privacidad

  • 2.4 Asegurar la retención adecuada de activos

  • 2.5 Determinar los controles de seguridad de datos

  • 2.6 Establecer requisitos de gestión de activos e información

  • 3.1 Implementar y gestionar procesos de ingeniería utilizando principios de diseño seguro

  • 3.2 Comprender los conceptos fundamentales de los modelos de seguridad

  • 3.3 Seleccionar controles basados en los requisitos de seguridad de los sistemas

  • 3.4 Comprender las capacidades de seguridad de los sistemas de información (por ejemplo, protección de memoria, módulo de plataforma de confianza [TPM], cifrado / descifrado)

  • 3.5 Evaluar y mitigar las vulnerabilidades de arquitecturas de seguridad, diseños y soluciones

  • 3.6 Evaluar y mitigar las vulnerabilidades en sistemas basados en web

  • 3.7 Evaluar y mitigar las vulnerabilidades en sistemas móviles

  • 3.8 Evaluar y mitigar vulnerabilidades en dispositivos integrados

  • 3.9 Aplicar criptografía

  • 3.10 Implementar controles de seguridad en recintos e instalaciones

  • 4.1 Implementar principios de diseño seguro en arquitecturas de red

  • 4.2 Componentes de red seguros

  • 4.3 Implementar canales de comunicación seguros según el diseño

  • 5.1 Control de acceso físico y lógico a los activos

  • 5.2 Gestionar la identificación y autenticación de personas, dispositivos y servicios

  • 5.3 Integrar la identidad como un servicio de terceros

  • 5.4 Implementar y gestionar mecanismos de autorización

  • 5.5 Gestionar el ciclo de vida de acceso y aprovisionamiento

  • 6.1 Diseñar y validar estrategias de evaluación, prueba y auditoría

  • 6.2 Realizar pruebas de control de seguridad

  • 6.3 Recopilar datos de procesos de seguridad (por ejemplo, técnicos y administrativos)

  • 6.4 Analizar resultados de prueba y generación de informes

  • 6.5 Realizar o facilitar auditorías de seguridad

  • 7.1 Comprender y apoyar las investigaciones

  • 7.2 Comprender los requisitos para los tipos de investigación

  • 7.3 Realizar actividades de registro y monitorización

  • 7.4 Aprovisionamiento de recursos de forma segura

  • 7.5 Comprender y aplicar conceptos de operaciones de seguridad fundamentales

  • 7.6 Aplicar técnicas de protección de recursos

  • 7.7 Realizar gestión de incidentes

  • 7.8 Operar y mantener medidas de detección y preventivas

  • 7.9 Implementar y soportar la gestión de parches y vulnerabilidades

  • 7.10 Comprender y participar en los procesos de gestión de cambios

  • 7.11 Implementar estrategias de recuperación

  • 7.12 Implementar procesos de Recuperación de Desastres (DR)

  • 7.13 Prueba de Planes de Recuperación ante Desastres (DRP)

  • 7.14 Participar en la planificación y ejercicios de Continuidad del Negocio (BC)

  • 7.15 Implementar y administrar la seguridad física

  • 7.16 Tratar las preocupaciones de seguridad y protección del personal

  • 8.1 Comprender e integrar la seguridad en el Ciclo de Vida de Desarrollo de Software (SDLC)

  • 8.2 Identificar y aplicar controles de seguridad en entornos de desarrollo

  • 8.3 Evaluar la efectividad de la seguridad del software

  • 8.4 Evaluar el impacto de seguridad del software adquirido

  • 8.5 Definir y aplicar pautas y normas de programación segura

¡Contáctenos!

También podría interesarle

Logo curso CISM Certified Information Security Manager Global Lynx Horizontal
CISM® Certified Information Security Manager®
Logo curso CCSP Certified Cloud Security Professional Global Lynx
CCSP® Certified Cloud Security Professional