CISSP® Certified Information Systems Security Professional (incluye examen)

3.250,00 EUR

  • 10 days
Aprendizaje Mixto
eLearning
Aula Virtual en Vivo

El Certified Information Systems Security Professional (CISSP) es una certificación reconocida a nivel mundial para profesionales de la seguridad de la tecnología de la información. La formación de certificación CISSP desarrolla tu experiencia en la definición de la arquitectura de TI y en el diseño, construcción y mantenimiento de un entorno empresarial seguro utilizando estándares de seguridad de la información aprobados globalmente. La formación CISSP cubre las mejores prácticas de la industria y te prepara para el examen de certificación CISSP realizado por (ISC)2.

Características clave

Idioma

El curso y el material están en inglés

Nivel

Nivel intermedio-avanzado para profesionales

40 horas de formación dirigida por un instructor

¡Pregúntanos primero por un horario detallado de las lecciones!

acceso de 1 año

a la plataforma de eLearning y grabaciones de clases

57+ horas de contenido en vídeo para autoestudio

Con un tiempo mínimo de estudio recomendado de 70-100 horas

Prácticas

9 Evaluaciones, 53 Cuestionarios de Repaso, 4 Estudios de Caso

30 CPEs

Ofrece los 30 CPEs necesarios para tomar el examen CISSP

Simulación

6 Exámenes Simulados y Banco de Preguntas Premier (más de 1000 Preguntas)

Apoyo Integral para la Preparación de Exámenes

Hojas de referencia imprimibles, Mapas mentales visuales y más

Examen

Incluyendo vale para el examen oficial CISSP (ISC)²

Hero

Acerca de CISSP

El Certified Information Systems Security Professional (CISSP), ofrecido por el reconocido internacionalmente International Information Systems Security Certification Consortium (ISC²), es un referente de excelencia en ciberseguridad. Esta certificación neutral respecto a proveedores confirma la experiencia técnica y práctica de un profesional de la seguridad informática.

El CISSP es altamente codiciado por profesionales de TI, con empleadores líderes reclutando activamente a candidatos que han obtenido la credencial. Para lograr la certificación CISSP, los individuos deben poseer tanto experiencia práctica como formación formal, junto con un fuerte entendimiento de los principios de ciberseguridad. El examen de certificación evalúa el conocimiento en ocho dominios clave, conocidos colectivamente como el Cuerpo Común de Conocimiento (CBK), que forma la base para los profesionales en seguridad de sistemas de información.

Principales beneficios de la certificación CISSP:

  • Obtén una credencial prestigiosa y reconocida globalmente en Seguridad de Sistemas de Información
  • Adquiera habilidades de ciberseguridad muy demandadas que lo distinguen de la competencia
  • Domina conocimientos profundos en las ocho áreas esenciales
  • Accede a una amplia gama de oportunidades de avance profesional
  • Establece conexiones valiosas a través de la red profesional (ISC)²

Resultados de aprendizaje

Al final de este entrenamiento en línea de CISSP, aprenderás:

Pruebas de Penetración

Simulando ciberataques para descubrir vulnerabilidades antes de que puedan ser explotadas, permitiendo a las organizaciones fortalecer la seguridad de manera proactiva.

Evaluación de Vulnerabilidad

Detectar y clasificar las debilidades del sistema para aplicar soluciones específicas, reduciendo el riesgo de posibles amenazas cibernéticas.

Gestión de Registros & Transacciones

Rastreo y análisis de registros de actividad para identificar incidentes, mantener el cumplimiento y sostener los requisitos regulatorios

Gestión de Incidentes

Responder rápidamente a las brechas de seguridad para limitar el daño, restaurar los servicios y minimizar las interrupciones operativas y financieras.

Investigaciones

Examinar incidentes de seguridad para determinar las causas raíz, evaluar los controles de acceso y desarrollar medidas de prevención para una protección más fuerte en el futuro.

Recuperación y Respaldo

Restaurar sistemas y datos después de interrupciones para mantener la continuidad del negocio y proteger la integridad de la información.

Gestión de Activos y Malware

Identificar, proteger y monitorear los activos organizacionales contra el malware para garantizar la resiliencia de la infraestructura crítica.

Cronograma del curso

Hero
  1. Introducción al curso

    Lección 01

  2. Gestión de Seguridad y Riesgos

    Lección 02

    • Gestión de Seguridad y Riesgos
    • Gestión de la Seguridad de la Información
    • Controles de Seguridad
    • Gestión y Gobernanza de la Seguridad de la Información
    • Metas, Misión y Objetivos
    • Debida Diligencia
    • Política de Seguridad
    • Cumplimiento
    • Delitos informáticos
    • Sistemas Jurídicos
    • Derecho de Propiedad Intelectual (PI)
    • Privacidad
    • Reglamento General de Protección de Datos
    • Seguridad
    • Análisis de Riesgo
    • Tipos de Análisis de Riesgo
    • Evaluación de Control de Seguridad
    • Modelado de Amenazas
    • Gestión de Riesgos en la Cadena de Suministro
    • Gestión de Terceros
    • Planificación de la Continuidad del Negocio
    • Fases de Planificación de Continuidad de Negocio
    • Gestión de la Seguridad del Personal
    • Capacitación en Concienciación de Seguridad
    • Evaluación de la Efectividad del Programa
    • Puntos clave
    • Comprobación de Conocimientos
  3. Seguridad de Activos

    Lección 03

    • Seguridad de Activos
    • Clasificación de la Información
    • Clasificación de Datos
    • Ciclo de Vida de los Datos
    • Gestión de Datos
    • Diferentes Roles
    • Persistencia de Datos
    • Privacidad
    • Estados de los Datos
    • Prevención de Pérdida de Datos
    • Puntos clave
    • Comprobación de conocimientos
  4. Ingeniería de Seguridad

    Lección 04

    • Introducción
    • Ingeniería de Seguridad
    • Arquitectura de Seguridad
    • Modelos de Seguridad
    • Criterios de Evaluación
    • Seguridad del sistema
    • CPU
    • Memoria
    • Modo de seguridad
    • Computación en la nube
    • IoT
    • Sistema de Control Industrial (SCI)
    • Criptografía
    • Métodos de cifrado
    • DES
    • Criptografía Asimétrica
    • Infraestructura de Clave Pública
    • Criptoanálisis
    • Gestión de Claves
    • Análisis de Ruta Crítica
    • Ubicación del sitio
    • Fuego
    • HVAC
    • Puntos clave
    • Comprobación de Conocimientos
  5. Comunicaciones y Seguridad de Red

    Lección 05

    • Introducción
    • Arquitectura y Diseño de Redes
    • Direccionamiento IP
    • Protocolos de Red
    • Medios de transmisión
    • Cortafuegos
    • Sistema de Detección de Intrusiones y Sistema de Prevención de Intrusiones
    • Control de Acceso a la Red (NAC)
    • Red de Entrega de Contenidos (CDN)
    • Redes
    • Redes Definidas por Software (SDN)
    • Acceso Remoto
    • Protocolo de Seguridad de Internet (IPsec)
    • Voz sobre Protocolo de Internet (VoIP)
    • Phreaking
    • Protocolos de Acceso Seguro
    • Tecnologías Inalámbricas
    • Ataques de red
    • Conclusiones clave
    • Comprobación de Conocimientos
  6. Gestión de Identidad y Acceso

    Lección 06

    • Gestión de Identidad y Acceso
    • Gestión de Identidad
    • Biometría
    • Contraseñas
    • Tokens
    • Tarjetas de memoria y tarjetas inteligentes
    • Conceptos de Acceso y Autorización
    • Implementación de Gestión de Identidad
    • Kerberos
    • Tipos de Control de Acceso
    • Modelos de Control de Acceso
    • Herramientas y Técnicas de Control de Acceso
    • Responsabilidad
    • Monitoreo de Control de Acceso
    • Prueba de Identidad
    • Lenguajes de Marcado
    • Identidad como Servicio (IDaaS)
    • Puntos clave
    • Comprobación de conocimientos
  7. Evaluación y Pruebas de Seguridad

    Lección 07

    • Evaluación y Pruebas de Seguridad
    • Evaluación de Seguridad
    • Evaluación de Vulnerabilidades
    • Pruebas de Penetración
    • Auditorías
    • Gestión de Registros
    • Transacción Sintética y Transacción Real
    • Pruebas
    • Pruebas de software
    • Interfaz
    • Indicadores Clave de Rendimiento (KPI)
    • Puntos clave
    • Comprobación de conocimientos
  8. Operaciones de Seguridad

    Lección 08

    • Operaciones de Seguridad
    • Investigación
    • Investigación Forense
    • Evidencia
    • Descubrimiento Electrónico
    • Gestión de Incidentes
    • Gestión de Operaciones de Seguridad
    • Gestión de Identidad y Acceso
    • Activos
    • Malware
    • Gestión
    • Recuperación y Respaldo
    • Recuperación de Desastres
    • Seguridad Perimetral
    • Puntos clave
    • Comprobación de Conocimientos
  9. Seguridad en el Desarrollo de Software

    Lección 09

    • Seguridad en el Desarrollo de Software
    • Importancia de la seguridad en el desarrollo de software
    • Conceptos de Programación
    • Ciclo de Vida del Desarrollo de Sistemas
    • Interfaz de Programación de Aplicaciones
    • Seguridad y Garantía del Software
    • Entornos de bases de datos y almacenes de datos
    • Gestión del Conocimiento
    • Entorno de Aplicación Web
    • Amenazas y ataques de seguridad
    • Puntos clave
    • Comprobación de conocimientos
cissp

¿Quién debería inscribirse en este programa?

El CISSP es ideal para profesionales experimentados en seguridad, gerentes y ejecutivos interesados en demostrar sus conocimientos en una amplia gama de prácticas y principios de seguridad, incluyendo aquellos en los siguientes puestos:

Director de Seguridad de la Información

Director de Informática

Director de Seguridad

Director/Gerente de TI

Ingeniero de Sistemas de Seguridad

Analista de Seguridad

Gerente de Seguridad

Auditor de Seguridad

Arquitecto de Seguridad

Consultor de Seguridad

Arquitecto de Redes

Comience el curso ahora

Elegibilidad

  • Mínimo cinco años acumulativos de experiencia a tiempo completo en dos o más de los dominios del Contenido del Examen CISSP.
  • Un título de educación superior en ciencias de la computación, TI o campos relacionados puede sustituir hasta un año de experiencia.
  • Una credencial adicional de la lista aprobada por ISC2 también puede sustituir hasta un año de experiencia.
  • El trabajo a tiempo parcial y las prácticas pueden contar para cumplir con el requisito de experiencia.

O

  • Los candidatos sin la experiencia requerida pueden convertirse en Asociados de ISC2 al aprobar el examen CISSP.
  • Los asociados tienen seis años para obtener los cinco años de experiencia requerida.

Requisitos previos:

Experiencia a Tiempo Completo: Tu experiencia laboral se acumula mensualmente. Por lo tanto, debes haber trabajado un mínimo de 35 horas a la semana durante cuatro semanas para acumular un mes de experiencia laboral.

O

Experiencia a Tiempo Parcial: Tu experiencia a tiempo parcial

  • no puede ser menos de 20 horas a la semana ni más de 34 horas a la semana.
  • 1040 horas de trabajo a tiempo parcial equivalen a 6 meses de experiencia a tiempo completo
  • 2080 horas de trabajo a tiempo parcial equivalen a 12 meses de experiencia a tiempo completo

Pasantía: Se acepta pasantía remunerada o no remunerada. Necesitarás documentación en papel membretado de la empresa/organización confirmando tu posición como pasante. Si estás haciendo la pasantía en una escuela, el documento puede estar en el papel membretado del registro.

Detalles del examen

El examen de certificación CISSP tiene una duración de hasta cuatro horas para completarse y consta de 125-175 preguntas de opción múltiple y preguntas innovadoras avanzadas. Se requiere una puntuación de 700 sobre 1,000 para aprobar el examen.

Promedio de Peso de Dominios

  • Gestión de Seguridad y Riesgos 15%
  • Seguridad de Activos 10%
  • Arquitectura y Ingeniería de Seguridad 13%
  • Comunicación y Seguridad de Red 13%
  • Gestión de Identidad y Acceso (IAM) 13%
  • Evaluación y Pruebas de Seguridad 12%
  • Operaciones de Seguridad 13%
  • Seguridad en el Desarrollo de Software 11%

Declaraciones

Licencias y acreditaciones

El curso de formación CISSP® se ofrece de acuerdo con el Acuerdo del Programa de Socios y cumple con los requisitos del Acuerdo de Licencia.

Política de Equidad

AVC no proporciona alojamiento debido a una discapacidad o condición médica de ningún estudiante. Se anima a los candidatos a contactar a AVC para obtener orientación y apoyo durante el proceso de alojamiento.

Preguntas Frecuentes

¿Necesitas una solución corporativa o integración de LMS?

¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!