De acuerdo con la legislación vigente, le informamos que de continuar usando esta web, interpretaremos que está de acuerdo con la política de cookies. Haga clic a la derecha, donde dice "close", para cerrar este mensaje. Gracias. close

Certificación CISSP

Según el Consorcio Internacional de Certificaciones de Seguridad de los Sistemas de  Información (ISC2), la certificación CISSP® es un estándar de éxito que confirma el conocimiento individual en el campo de la seguridad de la información.

Aquellos certificados como CISSP son profesionales de la seguridad de la información que definen la arquitectura, diseño, gestión y/o control que asegura la información en entornos de negocio.

Fue la primera certificación dentro del campo de la seguridad de la información en cumplir los estrictos requisitos del estándar ISO/IEC 17024.

 

10 son los dominios dentro de la Seguridad de la Información que se evalúan para obtener la certificación CISSP.

Control de Acceso

  • Una colección de mecanismos que trabajan juntos para crear una arquitectura de seguridad que proteja los activos del sistema de información.
    • Conceptos/metodologías/técnicas
    • Efectividad
    • Ataques

Telecomunicaciones y Seguridad de Redes

  • Discute estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad usadas para proporcionar disponibilidad, integridad y confidencialidad (CIA).
    • Arquitectura y diseño de red
    • Canales de comunicación
    • Componentes de red
    • Ataques en red

Gobierno de la Seguridad de la Información y Gestión del Riesgo

  •  Identificación de los valores de información de una organización y el desarrollo e implementación de políticas, estándares, procedimientos y guías.
    • Política y gobierno de seguridad
    • Clasificación de la información (propiedad)
    • Acuerdos contractuales y procesos de adquisición
    • Conceptos de gestión del riesgo
    • Seguridad personal
    • Concienciación, formación y educación en seguridad
    • Certificación y acreditación

Seguridad de Desarrollo de Software

  • Se refiere a los controles incluídos dentro de aplicaciones y sistemas software, así como a los pasos seguidos durante su desarrollo
    • Ciclo de Vida del Desarrollo de Sistemas (SDLC)
    • Entorno de aplicación y controles de seguridad
    • Efectividad de la seguridad de aplicación

Criptografía

  • Los principios, medios y métodos de disfrazar la información para asegurar su integridad, confidencialidad y autenticidad.
    • Conceptos de cifrado
    • Firma digital
    • Criptoanálisis
    • Infraestructura de Clave Pública(PKI)
    • Alternativas de ocultación de información

Arquitectura y Diseño de Seguridad

  • Contiene los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorizar y asegurar, sistemas operativos, equipos, redes, aplicaciones y aquellos controles empleados en el refuerzo de varios niveles de confidencialidad, integridad y disponibilidad.
    • Conceptos fundamentales de modelos de seguridad
    • Capacidades de sistemas de información (protección de memoria, virtualización, etc.)
    • Principios de contramedidas
    • Vulnerabilidades y amenazas (cloud computing, agregación, data flow control)

Seguridad de Operaciones

  • Usada para identificar los controles sobre el hardware, software o los opeardores con privilegios de acceso a cualquier recurso.
    • Protección de recursos
    • Respuesta a incidentes
    • Prevención y respuesta a ataques
    • Gestión de vulnerabilidades y actualizaciones

Planeamiento de la Continuidad de Negocio y Recuperación ante Desastres

  • Enfocada a la preservación del negocio frente a interrupciones forzadas de las operaciones normales de negocio.
    • Análisis del impacto en el negocio
    • Estrategia de recuperación
    • Proceso de recuperación ante desastres
    • Proporcionar formación

Investigación y Cumplimiento Legal y Normativo

  • Dirigida al crimen digital, leyes y normativas; las medidas y técnicas investigativas que pueden ser usadas para determinar si un crimen ha sido cometido, y los métodos para recopilar evidencias.
    • Problemas legales
    • Investigaciones
    • Procedimientos forenses
    • Procedimientos y requisitos para el cumplimiento normativo

Seguridad Física (Medioambiental)

  • Trata las amenazas, vulnerabulidades y contramedidas que pueden ser utilizadas para proteger físicamente tanto los recursos como la información sensible de una empresa
    • Consideraciones de diseño de instalciones
    • Seguridad perimetral
    • Seguridad interna
    • Seguridad de instalaciones

El candidato a la certificación CISSP debe demostrar, al menos, 5 años de experiencia en dos o más de los dominios arriba descritos.

Fuente: www.isc2.org

top
Related Entries
UA-44732912-1

Disponible el libro para lectura gratuita Descartar