CISSP® Certified Information Systems Security Professional (incluye examen)
3.250,00 EUR
- 10 days
El Certified Information Systems Security Professional (CISSP) es una certificación reconocida a nivel mundial para profesionales de la seguridad de la tecnología de la información. La formación de certificación CISSP desarrolla tu experiencia en la definición de la arquitectura de TI y en el diseño, construcción y mantenimiento de un entorno empresarial seguro utilizando estándares de seguridad de la información aprobados globalmente. La formación CISSP cubre las mejores prácticas de la industria y te prepara para el examen de certificación CISSP realizado por (ISC)2.
Características clave
Idioma
El curso y el material están en inglés
Nivel
Nivel intermedio-avanzado para profesionales
40 horas de formación dirigida por un instructor
¡Pregúntanos primero por un horario detallado de las lecciones!
acceso de 1 año
a la plataforma de eLearning y grabaciones de clases
57+ horas de contenido en vídeo para autoestudio
Con un tiempo mínimo de estudio recomendado de 70-100 horas
Prácticas
9 Evaluaciones, 53 Cuestionarios de Repaso, 4 Estudios de Caso
30 CPEs
Ofrece los 30 CPEs necesarios para tomar el examen CISSP
Simulación
6 Exámenes Simulados y Banco de Preguntas Premier (más de 1000 Preguntas)
Apoyo Integral para la Preparación de Exámenes
Hojas de referencia imprimibles, Mapas mentales visuales y más
Examen
Incluyendo vale para el examen oficial CISSP (ISC)²

Acerca de CISSP
El Certified Information Systems Security Professional (CISSP), ofrecido por el reconocido internacionalmente International Information Systems Security Certification Consortium (ISC²), es un referente de excelencia en ciberseguridad. Esta certificación neutral respecto a proveedores confirma la experiencia técnica y práctica de un profesional de la seguridad informática.
El CISSP es altamente codiciado por profesionales de TI, con empleadores líderes reclutando activamente a candidatos que han obtenido la credencial. Para lograr la certificación CISSP, los individuos deben poseer tanto experiencia práctica como formación formal, junto con un fuerte entendimiento de los principios de ciberseguridad. El examen de certificación evalúa el conocimiento en ocho dominios clave, conocidos colectivamente como el Cuerpo Común de Conocimiento (CBK), que forma la base para los profesionales en seguridad de sistemas de información.
Principales beneficios de la certificación CISSP:
- Obtén una credencial prestigiosa y reconocida globalmente en Seguridad de Sistemas de Información
- Adquiera habilidades de ciberseguridad muy demandadas que lo distinguen de la competencia
- Domina conocimientos profundos en las ocho áreas esenciales
- Accede a una amplia gama de oportunidades de avance profesional
- Establece conexiones valiosas a través de la red profesional (ISC)²
Resultados de aprendizaje
Al final de este entrenamiento en línea de CISSP, aprenderás:
Pruebas de Penetración
Simulando ciberataques para descubrir vulnerabilidades antes de que puedan ser explotadas, permitiendo a las organizaciones fortalecer la seguridad de manera proactiva.
Evaluación de Vulnerabilidad
Detectar y clasificar las debilidades del sistema para aplicar soluciones específicas, reduciendo el riesgo de posibles amenazas cibernéticas.
Gestión de Registros & Transacciones
Rastreo y análisis de registros de actividad para identificar incidentes, mantener el cumplimiento y sostener los requisitos regulatorios
Gestión de Incidentes
Responder rápidamente a las brechas de seguridad para limitar el daño, restaurar los servicios y minimizar las interrupciones operativas y financieras.
Investigaciones
Examinar incidentes de seguridad para determinar las causas raíz, evaluar los controles de acceso y desarrollar medidas de prevención para una protección más fuerte en el futuro.
Recuperación y Respaldo
Restaurar sistemas y datos después de interrupciones para mantener la continuidad del negocio y proteger la integridad de la información.
Gestión de Activos y Malware
Identificar, proteger y monitorear los activos organizacionales contra el malware para garantizar la resiliencia de la infraestructura crítica.
Cronograma del curso

Introducción al curso
Lección 01
Gestión de Seguridad y Riesgos
Lección 02
- Gestión de Seguridad y Riesgos
- Gestión de la Seguridad de la Información
- Controles de Seguridad
- Gestión y Gobernanza de la Seguridad de la Información
- Metas, Misión y Objetivos
- Debida Diligencia
- Política de Seguridad
- Cumplimiento
- Delitos informáticos
- Sistemas Jurídicos
- Derecho de Propiedad Intelectual (PI)
- Privacidad
- Reglamento General de Protección de Datos
- Seguridad
- Análisis de Riesgo
- Tipos de Análisis de Riesgo
- Evaluación de Control de Seguridad
- Modelado de Amenazas
- Gestión de Riesgos en la Cadena de Suministro
- Gestión de Terceros
- Planificación de la Continuidad del Negocio
- Fases de Planificación de Continuidad de Negocio
- Gestión de la Seguridad del Personal
- Capacitación en Concienciación de Seguridad
- Evaluación de la Efectividad del Programa
- Puntos clave
- Comprobación de Conocimientos
Seguridad de Activos
Lección 03
- Seguridad de Activos
- Clasificación de la Información
- Clasificación de Datos
- Ciclo de Vida de los Datos
- Gestión de Datos
- Diferentes Roles
- Persistencia de Datos
- Privacidad
- Estados de los Datos
- Prevención de Pérdida de Datos
- Puntos clave
- Comprobación de conocimientos
Ingeniería de Seguridad
Lección 04
- Introducción
- Ingeniería de Seguridad
- Arquitectura de Seguridad
- Modelos de Seguridad
- Criterios de Evaluación
- Seguridad del sistema
- CPU
- Memoria
- Modo de seguridad
- Computación en la nube
- IoT
- Sistema de Control Industrial (SCI)
- Criptografía
- Métodos de cifrado
- DES
- Criptografía Asimétrica
- Infraestructura de Clave Pública
- Criptoanálisis
- Gestión de Claves
- Análisis de Ruta Crítica
- Ubicación del sitio
- Fuego
- HVAC
- Puntos clave
- Comprobación de Conocimientos
Comunicaciones y Seguridad de Red
Lección 05
- Introducción
- Arquitectura y Diseño de Redes
- Direccionamiento IP
- Protocolos de Red
- Medios de transmisión
- Cortafuegos
- Sistema de Detección de Intrusiones y Sistema de Prevención de Intrusiones
- Control de Acceso a la Red (NAC)
- Red de Entrega de Contenidos (CDN)
- Redes
- Redes Definidas por Software (SDN)
- Acceso Remoto
- Protocolo de Seguridad de Internet (IPsec)
- Voz sobre Protocolo de Internet (VoIP)
- Phreaking
- Protocolos de Acceso Seguro
- Tecnologías Inalámbricas
- Ataques de red
- Conclusiones clave
- Comprobación de Conocimientos
Gestión de Identidad y Acceso
Lección 06
- Gestión de Identidad y Acceso
- Gestión de Identidad
- Biometría
- Contraseñas
- Tokens
- Tarjetas de memoria y tarjetas inteligentes
- Conceptos de Acceso y Autorización
- Implementación de Gestión de Identidad
- Kerberos
- Tipos de Control de Acceso
- Modelos de Control de Acceso
- Herramientas y Técnicas de Control de Acceso
- Responsabilidad
- Monitoreo de Control de Acceso
- Prueba de Identidad
- Lenguajes de Marcado
- Identidad como Servicio (IDaaS)
- Puntos clave
- Comprobación de conocimientos
Evaluación y Pruebas de Seguridad
Lección 07
- Evaluación y Pruebas de Seguridad
- Evaluación de Seguridad
- Evaluación de Vulnerabilidades
- Pruebas de Penetración
- Auditorías
- Gestión de Registros
- Transacción Sintética y Transacción Real
- Pruebas
- Pruebas de software
- Interfaz
- Indicadores Clave de Rendimiento (KPI)
- Puntos clave
- Comprobación de conocimientos
Operaciones de Seguridad
Lección 08
- Operaciones de Seguridad
- Investigación
- Investigación Forense
- Evidencia
- Descubrimiento Electrónico
- Gestión de Incidentes
- Gestión de Operaciones de Seguridad
- Gestión de Identidad y Acceso
- Activos
- Malware
- Gestión
- Recuperación y Respaldo
- Recuperación de Desastres
- Seguridad Perimetral
- Puntos clave
- Comprobación de Conocimientos
Seguridad en el Desarrollo de Software
Lección 09
- Seguridad en el Desarrollo de Software
- Importancia de la seguridad en el desarrollo de software
- Conceptos de Programación
- Ciclo de Vida del Desarrollo de Sistemas
- Interfaz de Programación de Aplicaciones
- Seguridad y Garantía del Software
- Entornos de bases de datos y almacenes de datos
- Gestión del Conocimiento
- Entorno de Aplicación Web
- Amenazas y ataques de seguridad
- Puntos clave
- Comprobación de conocimientos

¿Quién debería inscribirse en este programa?
El CISSP es ideal para profesionales experimentados en seguridad, gerentes y ejecutivos interesados en demostrar sus conocimientos en una amplia gama de prácticas y principios de seguridad, incluyendo aquellos en los siguientes puestos:
Director de Seguridad de la Información
Director de Informática
Director de Seguridad
Director/Gerente de TI
Ingeniero de Sistemas de Seguridad
Analista de Seguridad
Gerente de Seguridad
Auditor de Seguridad
Arquitecto de Seguridad
Consultor de Seguridad
Arquitecto de Redes
Elegibilidad
- Mínimo cinco años acumulativos de experiencia a tiempo completo en dos o más de los dominios del Contenido del Examen CISSP.
- Un título de educación superior en ciencias de la computación, TI o campos relacionados puede sustituir hasta un año de experiencia.
- Una credencial adicional de la lista aprobada por ISC2 también puede sustituir hasta un año de experiencia.
- El trabajo a tiempo parcial y las prácticas pueden contar para cumplir con el requisito de experiencia.
O
- Los candidatos sin la experiencia requerida pueden convertirse en Asociados de ISC2 al aprobar el examen CISSP.
- Los asociados tienen seis años para obtener los cinco años de experiencia requerida.
Requisitos previos:
Experiencia a Tiempo Completo: Tu experiencia laboral se acumula mensualmente. Por lo tanto, debes haber trabajado un mínimo de 35 horas a la semana durante cuatro semanas para acumular un mes de experiencia laboral.
O
Experiencia a Tiempo Parcial: Tu experiencia a tiempo parcial
- no puede ser menos de 20 horas a la semana ni más de 34 horas a la semana.
- 1040 horas de trabajo a tiempo parcial equivalen a 6 meses de experiencia a tiempo completo
- 2080 horas de trabajo a tiempo parcial equivalen a 12 meses de experiencia a tiempo completo
Pasantía: Se acepta pasantía remunerada o no remunerada. Necesitarás documentación en papel membretado de la empresa/organización confirmando tu posición como pasante. Si estás haciendo la pasantía en una escuela, el documento puede estar en el papel membretado del registro.
Detalles del examen
El examen de certificación CISSP tiene una duración de hasta cuatro horas para completarse y consta de 125-175 preguntas de opción múltiple y preguntas innovadoras avanzadas. Se requiere una puntuación de 700 sobre 1,000 para aprobar el examen.
Promedio de Peso de Dominios
- Gestión de Seguridad y Riesgos 15%
- Seguridad de Activos 10%
- Arquitectura y Ingeniería de Seguridad 13%
- Comunicación y Seguridad de Red 13%
- Gestión de Identidad y Acceso (IAM) 13%
- Evaluación y Pruebas de Seguridad 12%
- Operaciones de Seguridad 13%
- Seguridad en el Desarrollo de Software 11%
Declaraciones
Licencias y acreditaciones
El curso de formación CISSP® se ofrece de acuerdo con el Acuerdo del Programa de Socios y cumple con los requisitos del Acuerdo de Licencia.
Política de Equidad
AVC no proporciona alojamiento debido a una discapacidad o condición médica de ningún estudiante. Se anima a los candidatos a contactar a AVC para obtener orientación y apoyo durante el proceso de alojamiento.
Preguntas Frecuentes

¿Necesitas una solución corporativa o integración de LMS?
¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!