fbpx

Curso Certified Information Systems Security Professional – CISSP

Imprimir

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Certifícate Oficialmente en CISSP por el (ISC)² Implementando y Administrando con Éxito Programas de Seguridad

 

FECHA DE INICIO Y PRECIO

 

Inicio: Lunes, 4 de marzo de 2024

Horario: Lunes, miércoles y viernes de 6pm a 10pm

Precio sin examen: USD$1.050

 

 

---

 

 

Precio con examen: USD$2.540 

 


    

 

DURACIÓN

 

 (40 Horas)

CONTENIDO TEMÁTICO

Ver Más

PARTNERS

 
 
 

MÁS INFORMACIÓN

Contáctanos para recibir mas información

  

PRESENTACIÓN

 

(ISC)² es una asociación internacional sin fines de lucro enfocada en inspirar un mundo cibernético seguro y protegido. Mejor conocido por la aclamada certificación Certified Information Systems Security Professional (CISSP), (ISC)² ofrece un portafolio de credenciales que forman parte de un enfoque holístico y programático de la seguridad. El Certified Information Systems Security Professional (CISSP) es la certificación más reconocida a nivel mundial en el mercado de la ciberseguridad. CISSP valida el profundo conocimiento técnico y de gestión de un profesional de ciberseguridad y experiencia para diseñar y administrar de manera efectiva la postura de seguridad general de una organización.

Beneficios de CISSP

• CISSP representa el más alto nivel de experiencia en ciberseguridad a escala mundial
• Beneficia tanto a las personas como a las organizaciones que las emplean, inspirando respeto, credibilidad instantánea y avance profesional para el profesional
• La certificación acreditada, independiente del proveedor, es tanto gerencial como técnica y requiere la finalización de una educación profesional continua para mantener
• Aumenta la seguridad, la preparación para ataques, la velocidad de mitigación y recuperación, y el cumplimiento de las reglamentaciones gubernamentales y de la industria
• Reduce el riesgo en un panorama de amenazas en evolución y cada vez más sofisticado.

El programa de capacitación oficial (ISC)² CISSP CBK es la revisión más completa de los conceptos de seguridad de la información y las mejores prácticas de la industria, y cubre los 8 dominios del CISSP CBK (Common Body of Knowledge). Los estudiantes obtendrán conocimientos en seguridad de la información que aumentarán su capacidad para implementar y administrar con éxito programas de seguridad en cualquier organización o entidad gubernamental. El objetivo de este contenido es proporcionar a los estudiantes los conocimientos básicos necesarios para ser un profesional de seguridad exitoso en la actualidad. Este curso de capacitación ayudará a los candidatos a revisar y refrescar sus conocimientos de seguridad de la información en pos del examen CISSP.

 

¿POR QUÉ FORMARTE CON NOSOTROS?

  • Entrenamiento Oficial: EUD es Official Training Provider (proveedor oficial de educación) para el (ISC)²® 
  • Reconocimiento Internacional: EUD es un Centro de Entrenamiento reconocido por grandes marcas con más de 20 años de experiencia en formación especializada para empresas y profesionales.
  • Trainers con alta experiencia: Docentes certificados por el (ISC)²® como trainers con más de 10 años de trayectoria laboral en sistemas de información, consultores en tecnología y seguridad informática.
  • Excelente material académico: Licenciado por (ISC)²®.
  • Contamos con la mejor relación Costo – Tiempo – Beneficio: Material, recursos, instructores y certificación.

 

 

¿POR QUÉ CISSP?

  BENEFICIOS DE CISSP PARA EL PROFESIONAL

  • Credibilidad y diferenciación instantáneas | Posicionado como una figura de autoridad en seguridad cibernética, demostrando competencia para mantenerse al día con las nuevas tecnologías, desarrollos y amenazas. Transmite rápidamente conocimientos e inspira confianza.
  • Reconocimiento único | El estándar más alto para la experiencia en ciberseguridad. Es independiente del proveedor, está acreditado y requiere conocimientos prácticos y experiencia profesional para ganar.
  • Conjunto mejorado de conocimientos y habilidades | Conocimientos y habilidades avanzados para mantenerse a la vanguardia de las mejores prácticas de ciberseguridad, tecnologías en evolución y estrategias de mitigación.
  • Versatilidad | El conocimiento de proveedores neutrales y de múltiples proveedores se puede aplicar a través de diferentes tecnologías y metodologías, lo que aumenta la comerciabilidad y garantiza la capacidad de proteger datos confidenciales en un entorno global.
  • Promoción profesional | Aumenta la visibilidad y la credibilidad, mejora la seguridad laboral y crea nuevas oportunidades laborales

    PARA LA ORGANIZACIÓN 

  • Asegure los datos críticos de la organización | Fortalezca la postura de seguridad con profesionales calificados que tengan experiencia comprobada para diseñar, construir y mantener de manera competente un entorno empresarial seguro.
  • Aumentar el coeficiente intelectual general sobre ciberseguridad | Implemente las mejores prácticas de seguridad más recientes.
  • Mejorar la coherencia de la ciberseguridad en toda la organización | Asegúrese de que los profesionales hablen el mismo idioma en todas las disciplinas y tengan una perspectiva interdepartamental.
  • Respeto y credibilidad instantáneos | Aumentar la integridad organizacional a los ojos de los clientes y otras partes interesadas.
  • Satisfacer requisitos | Cumpla con los mandatos de certificación para proveedores de servicios y subcontratistas.
  • Manténgase actualizado | Asegúrese de que los equipos de trabajo estén actualizados sobre tecnologías emergentes y en evolución, amenazas y estrategias de mitigación al cumplir con los requisitos de educación profesional continua (CPE) de (ISC)².
  • Gobierno, Riesgo y Cumplimiento | Cumple con las regulaciones gubernamentales o de la industria (DoD 8140.01/8570.01 aprobado).

 

OBJETIVOS

 

 

Al final de este curso, los alumnos podrán:

  • Aplicar conceptos y métodos fundamentales relacionados con los campos de la tecnología de la información y la seguridad.
  • Alinear los objetivos operativos generales de la organización con las funciones e implementaciones de seguridad.
  • Determinar cómo proteger los activos de la organización a lo largo de su ciclo de vida.
  • Aprovechar los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y proteger los sistemas operativos, equipos, redes, aplicaciones y los controles utilizados para hacer cumplir varios niveles de confidencialidad, integridad y disponibilidad.
  • Aplicar principios de diseño de seguridad para seleccionar mitigaciones apropiadas para vulnerabilidades presentes en arquitecturas y tipos de sistemas de información comunes.
  • Explicar la importancia de la criptografía y los servicios de seguridad que puede brindar en la era digital y de la información actual.
  • Evaluar los elementos de seguridad física relativos a las necesidades de seguridad de la información.
  • Evaluar los elementos que componen la seguridad de las comunicaciones y redes en relación con las necesidades de seguridad de la información.
  • Aprovechar los conceptos y la arquitectura que definen la tecnología asociada y los sistemas y protocolos de implementación en las capas 1 a 7 del modelo de interconexión de sistemas abiertos (OSI) para satisfacer las necesidades de seguridad de la información.
  • Determinar los modelos de control de acceso apropiados para cumplir con los requisitos de seguridad empresarial.
  • Aplicar controles de acceso físicos y lógicos para satisfacer las necesidades de seguridad de la información.
  • Diferenciar entre los métodos primarios para diseñar y validar estrategias de prueba y auditoría que respalden los requisitos de seguridad de la información.
  • Aplicar controles y contramedidas de seguridad apropiados para optimizar la función y la capacidad operativa de una organización.
  • Evaluar los riesgos de los sistemas de información para los esfuerzos operativos de una organización.
  • Determinar los controles apropiados para mitigar amenazas y vulnerabilidades específicas.
  • Aplicar conceptos de seguridad de sistemas de información para mitigar el riesgo de vulnerabilidades de software y sistemas a lo largo de los ciclos de vida de los sistemas. Nota: Los objetivos de aprendizaje del capítulo se proporcionan a continuación

  

METODOLOGÍA

 

 El programa se cubrirá modalidad on-Line con instructor en vivo desde cualquier lugar del mundo a través de Internet. Para la modalidad online deberán contar con un computador con acceso a Internet, la metodología será aprender haciendo a través de ejemplos prácticos.

 

DIRIGIDO A:

 

Profesionales de la ciberseguridad con al menos 5 años en el campo de la seguridad de la información. Los datos de los miembros han demostrado que la mayoría de los titulares de CISSP se encuentran en la gerencia media y una proporción mucho menor se encuentra en puestos senior o junior/nivel de entrada. Los roles incluyen:

  • Director de Información
  • Director de Seguridad de la Información
  • Jefe de Tecnología
  • Gerente/Oficial de Cumplimiento
  • Director de Seguridad
  • Arquitecto de información
  • Gerente de Información / Riesgo de Información, Gerente o Consultor
  • Especialista en TI / Director / Gerente
  • Administrador de red/sistema
  • Administrador de seguridad
  • Arquitecto de Seguridad / Analista de Seguridad
  • Consultor de seguridad
  • Gerente de seguridad
  • Ingeniero de Sistemas de Seguridad / Ingeniero de Seguridad

 

 

PRERREQUISITOS

 

  • Preferiblemente experiencia en áreas de seguridad de la información.
  • Conocimientos intermedios en inglés sobretodo en lectura para el entendimiento del material oficial.
  • Experiencia Requerida Los candidatos deben tener un mínimo de 5 años de experiencia laboral acumulada en 2 o más de los 8 dominios del Cuerpo Común de Conocimientos (CBK) de CISSP. Obtener un título universitario de 4 años o un equivalente regional o una credencial reconocida de la lista aprobada de (ISC)² satisfará 1 año de la experiencia requerida. El crédito educativo solo satisfará 1 año de experiencia. Un candidato que no tenga la experiencia requerida puede convertirse en Asociado de (ISC)² al aprobar con éxito el examen CISSP. El Asociado de (ISC)² tendrá entonces 6 años para obtener los 5 años de experiencia requerida.
  • Requiere 5 años de experiencia profesional en 2 o más de los 8 dominios de la certificación
  • Título universitario o crédito educativo puede satisfacer 1 año de experiencia requerida. 
  • Los candidatos con menos experiencia pueden convertirse en Asociados de (ISC)2 después de aprobar con éxito el examen.
  • Dominios:

    1. Seguridad y Gestión de Riesgos
    2. Seguridad de activos
    3. Arquitectura e ingeniería de seguridad
    4. Comunicación y Seguridad de la Red
    5. Gestión de acceso e identidad (IAM)
    6. Evaluación y pruebas de seguridad
    7. Operaciones de seguridad
    8. Seguridad en el desarrollo de software

 

ACERCA DEL EXÁMEN

En español: Duración: 6 horas.
Número de preguntas: 250 Formato de preguntas: De opción múltiple y preguntas innovadoras avanzadas.
Puntaje de aprobación: 700 de 1000 puntos.
Idioma: Español
Centro de prueba: Pearson VUE En
Inglés: Duración: 3 horas.
Número de preguntas: De 100 a 150
Formato de preguntas: De opción múltiple y preguntas innovadoras avanzadas.
Puntaje de aprobación: 700 de 1000 puntos. Idioma:
Inglés Centro de prueba: Pearson VUE

¿QUÉ INCLUYE?

  •  Capacitación de 40 horas en modalidad online o presencial de acuerdo a la composición por el (ISC)². Esta será guiado por instructor acreditado con gran experiencia.
  • Acceso al material oficial CISSP (cuestionarios/actividades, entre otros).
  • Flashcards digitales a través del LMS
  • Examen Oficial CISSP (Experiencia laboral en las áreas de dominio que abarcan el (ISC) ² CISSP CBK ®)
  • Exámenes de resumen para el examen.
  • Regístrese a través de LMS o directamente a través de quizlet.
  • *Certificado de asistencia al Curso Certified Information Systems Security Professional – CISSP de 40 horas por el (ISC)² y EUD.
  • EUD como centro de educación realizará la grabación de las clase online *Aplica términos y condiciones*.
  • Cada clase grabada tendrá una vigencia de 2 meses que se contara a partir de la fecha en que se dicto la clase online con docente en vivo. Esto quiere decir, que el tiempo de vigencia de dos meses se da por cada clase por separado. *Aplica para todas las formaciones.
  • Por políticas internas de Microsoft - EUD las grabaciones de las clases no se podrán descargar ni replicar *Aplica para todas las formaciones.

** A los participantes que hayan asistido mínimo al 80% de las sesiones de clase Presencial o/y Online, (No aplica como asistencia el acceder a las grabaciones de clase)