CISSP – Certified Information Systems Security Professional

Obtenga CISSP: la certificación de ciberseguridad más importante del mundo.

Acelere su carrera en ciberseguridad con la certificación CISSP. Obtener el CISSP demuestra que tiene lo necesario para diseñar, implementar y administrar de manera efectiva el mejor programa de ciberseguridad de su clase.

Con un CISSP, usted valida su experiencia y se convierte en miembro de ISC2, lo que desbloquea una amplia gama de recursos exclusivos, herramientas educativas y oportunidades de establecimiento de contactos entre pares.

Demuestre sus habilidades, avance en su carrera, ayude a ganar el salario que desea y obtenga el apoyo de una comunidad de líderes en ciberseguridad aquí para respaldarlo a lo largo de su carrera.

DESCRIPCIÓN

(ISC)² es una organización internacional sin fines de lucro dedicada a fomentar un entorno digital seguro y confiable. Reconocida principalmente por su prestigiosa certificación Certified Information Systems Security Professional (CISSP), esta entidad ofrece una variedad de credenciales que reflejan un enfoque integral y estructurado hacia la seguridad informática. La certificación CISSP es considerada la más prestigiosa a nivel global en el ámbito de la ciberseguridad, y acredita tanto el dominio técnico como la capacidad de gestión de los profesionales que diseñan y supervisan la estrategia de seguridad de una organización.

Ventajas de obtener la certificación CISSP:

Representa el estándar más alto de especialización en ciberseguridad a nivel internacional.
Favorece el desarrollo profesional y la reputación de quienes la poseen, así como de las empresas que los contratan.
Es una certificación neutral respecto a proveedores, con enfoque técnico y gerencial, que exige formación continua para su mantenimiento.
Mejora la protección ante amenazas, la capacidad de respuesta y recuperación, y el cumplimiento normativo.
Contribuye a disminuir los riesgos en un entorno digital cada vez más complejo y desafiante.
El curso oficial de formación CISSP CBK de (ISC)² ofrece una revisión exhaustiva de los principios fundamentales de la seguridad de la información y las mejores prácticas del sector, abarcando los ocho dominios del Common Body of Knowledge (CBK). Los participantes adquirirán habilidades clave para implementar y gestionar programas de seguridad eficaces en organizaciones públicas o privadas. Este contenido está diseñado para brindar los conocimientos esenciales que todo profesional de seguridad necesita hoy en día, y sirve como preparación para el examen de certificación CISSP.

Contenido Temático

Este programa ha sido diseñado para profesionales con sólida experiencia en seguridad de la información, tanto en aspectos técnicos como en gestión. Su propósito es formar a los participantes en la planificación y administración eficaz de la estrategia de seguridad integral de una organización. El curso ofrece una revisión completa de los fundamentos clave en seguridad de sistemas de información y las prácticas más reconocidas del sector, abarcando de forma detallada los ocho dominios del Common Body of Knowledge (CBK®️) de CISSP.

Dominios del programa:

  1. Gestión de riesgos y seguridad
  2. Protección de activos
  3. Ingeniería y arquitectura de seguridad
  4. Seguridad en redes y comunicaciones
  5. Gestión de identidades y accesos (IAM)
  6. Evaluación y pruebas de seguridad
  7. Operaciones de seguridad
  8. Seguridad en el desarrollo de software

Cada dominio incluye objetivos específicos que guían las habilidades que debe adquirir quien aspire a la certificación CISSP.

 

Resumen de capítulos y competencias clave:

 

Capítulo 1: Entorno de seguridad

  • Ética profesional.
  • Principios como confidencialidad, integridad y disponibilidad aplicados con responsabilidad.
  • Vinculación entre seguridad de la información y metas organizacionales.
  • Impacto de la ciberdelincuencia y cumplimiento legal en la protección de datos.

Capítulo 2: Seguridad de activos

  • Ciclo de vida de activos de TI y su relación con la seguridad.
  • Clasificación de la información y estados de los datos.
  • Roles en el manejo de información y tipos de controles.
  • Selección de estándares para cumplir con normativas.

Capítulo 3: IAM

  • Gestión del ciclo de vida de identidades humanas y no humanas.
  • Comparación de modelos de control de acceso.
  • Función de autenticación, autorización y auditoría.
  • Protección de activos físicos y digitales mediante IAM.

Capítulo 4: Arquitectura de seguridad

  • Componentes clave de estándares de ingeniería.
  • Modelos arquitectónicos y seguridad en hardware/firmware.
  • Aplicación de criptografía y gestión de certificados.
  • Evaluación de soluciones criptográficas y defensa ante ataques.

Capítulo 5: Redes y comunicaciones

  • Capas del modelo OSI y sus implicaciones de seguridad.
  • Diseño seguro de infraestructura de red.
  • Seguridad en redes cableadas, inalámbricas y virtualizadas.
  • Protección de dispositivos, comunicaciones IP, VoIP y acceso remoto.

Capítulo 6: Desarrollo seguro de software

  • Riesgos en elementos de software y código fuente.
  • Vulnerabilidades en bases de datos.
  • Aplicación del marco OWASP.
  • Estrategias contra malware y controles en entornos de desarrollo.

Capítulo 7: Evaluación de seguridad

  • Objetivos y tipos de pruebas formales e informales.
  • Ética en procesos de evaluación.
  • Evaluaciones internas, externas y de terceros.
  • Uso de datos para decisiones de seguridad.

Capítulo 8: Operaciones de seguridad

  • Recolección y análisis de datos de seguridad.
  • Gestión de cambios y respuesta a incidentes.
  • Disponibilidad de activos y protección de infraestructura.

Capítulo 9: Integración final

  • Relación entre gobernanza y controles operativos.
  • Investigación forense y continuidad del negocio.
  • Educación y concientización como pilares de seguridad.
  • Gestión de riesgos en la cadena de suministro de TI.

¿Por qué elegir la certificación CISSP?

Beneficiosparaelprofesional

  • Reconocimiento inmediato y autoridad profesional: El titular de CISSP se distingue como experto en seguridad informática, demostrando capacidad para adaptarse a los avances tecnológicos y enfrentar nuevas amenazas, lo que genera confianza y credibilidad al instante.
  • Prestigio internacional: Esta certificación representa el nivel más alto de especialización en ciberseguridad. Es reconocida globalmente, no depende de ningún proveedor específico, y exige experiencia práctica y conocimientos sólidos.
  • Desarrollo avanzado de competencias: Proporciona habilidades y conocimientos actualizados que permiten estar al frente de las mejores prácticas, tecnologías emergentes y estrategias de defensa.
  • Aplicabilidad amplia: El enfoque neutral respecto a proveedores permite aplicar lo aprendido en diversos entornos tecnológicos, aumentando la empleabilidad y la capacidad de proteger información sensible en contextos internacionales.
  • Impulso profesional: Mejora la reputación, fortalece la estabilidad laboral y abre puertas a nuevas oportunidades de crecimiento.

Beneficiosparalaorganización

  • Protección de activos críticos: Contar con profesionales certificados fortalece la seguridad empresarial, asegurando entornos protegidos y bien gestionados.
  • Mayor conocimiento colectivo en ciberseguridad: Se promueve la implementación de prácticas actualizadas y efectivas en toda la empresa.
  • Uniformidad en el enfoque de seguridad: Los equipos comparten un lenguaje común y una visión integral, lo que mejora la coordinación entre departamentos.
  • Reputación fortalecida: La certificación eleva la imagen institucional ante clientes y socios estratégicos.
  • Cumplimiento normativo: Ayuda a satisfacer requisitos regulatorios exigidos a proveedores y contratistas.
  • Actualización continua: Garantiza que los equipos se mantengan al día con las últimas amenazas, tecnologías y métodos de protección, cumpliendo con los estándares de formación continua de (ISC)².
  • Gobernanza y cumplimiento: Facilita el alineamiento con regulaciones oficiales como DoD 8140.01/8570.01.

Objetivos

Al concluir este curso, los participantes estarán capacitados para:

  • Emplear principios y técnicas esenciales vinculados a la seguridad y la tecnología de la información.
  • Integrar las metas operativas de la organización con las estrategias y prácticas de seguridad.
  • Identificar métodos eficaces para resguardar los activos organizacionales durante todo su ciclo de vida.
  • Utilizar marcos conceptuales, normas y estructuras para diseñar, implementar, supervisar y proteger sistemas operativos, dispositivos, redes y aplicaciones, asegurando distintos niveles de confidencialidad, integridad y disponibilidad.
  • Aplicar criterios de diseño seguro para seleccionar soluciones que mitiguen vulnerabilidades en arquitecturas y sistemas comunes.
  • Comprender el papel fundamental de la criptografía y los servicios de protección que ofrece en el contexto digital actual.
  • Analizar los aspectos de seguridad física en función de los requerimientos de protección de la información.
  • Examinar los componentes de seguridad en redes y comunicaciones, alineándolos con las necesidades de protección de datos.
  • Interpretar los conceptos y estructuras tecnológicas que sustentan los sistemas y protocolos en las siete capas del modelo OSI, para responder a los desafíos de seguridad.
  • Seleccionar modelos de control de acceso adecuados para cumplir con los estándares de seguridad empresarial.
  • Implementar controles físicos y lógicos que garanticen la protección de la información.
  • Distinguir los enfoques principales para diseñar y validar auditorías y pruebas que respalden los objetivos de seguridad.
  • Aplicar medidas de seguridad que mejoren el rendimiento y la eficiencia operativa de la organización.
  • Identificar y valorar los riesgos asociados a los sistemas de información en el entorno operativo.
  • Definir controles eficaces para contrarrestar amenazas y vulnerabilidades específicas.
  • Utilizar principios de seguridad informática para reducir los riesgos relacionados con el software y los sistemas durante todo su ciclo de vida.

Dirigido a

La certificación CISSP está dirigida a profesionales con al menos cinco años de experiencia en el ámbito de la seguridad de la información. Según los datos de sus miembros, la mayoría de quienes poseen esta credencial ocupan cargos de gerencia media, mientras que una menor proporción se encuentra en niveles ejecutivos superiores o en posiciones iniciales. Los perfiles profesionales que suelen desempeñar funciones relacionadas con CISSP incluyen:

  • Chief Information Officer (CIO)
  • Chief Information Security Officer (CISO)
  • Director de Tecnología (CTO)
  • Responsable o gerente de cumplimiento normativo
  • Director de Seguridad
  • Arquitecto de Información
  • Gerente o consultor en gestión de riesgos y seguridad de la información
  • Especialista, director o gerente en tecnologías de la información
  • Administrador de redes o sistemas
  • Administrador de seguridad
  • Arquitecto o analista de seguridad
  • Consultor en ciberseguridad
  • Gerente de seguridad
  • Ingeniero de seguridad o de sistemas de seguridad

Pre-Requisitos

Se recomienda contar con experiencia previa en el ámbito de la seguridad de la información. Además, es necesario tener un nivel intermedio de inglés, especialmente en comprensión lectora, para poder entender el contenido oficial del curso.

Requisitos de experiencia: Los postulantes deben acreditar al menos cinco años de experiencia profesional acumulada en dos o más de los ocho dominios que conforman el Common Body of Knowledge (CBK) de la certificación CISSP. Un título universitario de cuatro años, su equivalente regional, o una credencial reconocida por (ISC)² puede compensar hasta un año de la experiencia exigida. Este crédito académico solo cubre un año del total requerido.

Aquellos candidatos que aún no cumplan con los cinco años de experiencia pueden obtener el estatus de “Asociado de (ISC)²” si aprueban el examen CISSP. Luego, dispondrán de seis años para completar la experiencia necesaria.

Dominios del CBK de CISSP:

  1. Gestión de riesgos y seguridad
  2. Protección de activos
  3. Ingeniería y arquitectura de seguridad
  4. Seguridad en redes y comunicaciones
  5. Gestión de identidades y accesos (IAM)
  6. Evaluación y pruebas de seguridad
  7. Operaciones de seguridad
  8. Seguridad en el desarrollo de software

Acerca del Examen

En español: Duración: 6 horas.
Número de preguntas: 250 Formato de preguntas: De opción múltiple y preguntas innovadoras avanzadas.
Puntaje de aprobación: 700 de 1000 puntos.
Idioma: Español
Centro de prueba: Pearson VUE
————————————————————————————
En Inglés: Duración: 3 horas.
Número de preguntas: De 100 a 150
Formato de preguntas: De opción múltiple y preguntas innovadoras avanzadas.
Puntaje de aprobación: 700 de 1000 puntos.
Idioma:Inglés
Centro de prueba: Pearson VUE