Certificacion CISSP
Certificacion CISSP
Professional (CISSP)
INTEGRANTES:
REGISTRO:
SEMESTRE: II-2020
SANTA CRUZ-BOLIVIA
09-03-2021
Contenido
1. INTRODUCCIÓN........................................................................................................1
2. ANTECEDENTES Y JUSTIFICACIÓN.....................................................................1
3. PROBLEMA................................................................................................................2
3.1. Situación Problemática.................................................................................................2
3.2. Formulación del Problema............................................................................................2
4. OBJETIVOS:...............................................................................................................2
4.1. Objetivo General..........................................................................................................2
4.2. Objetivos Específicos...................................................................................................2
5. MARCO TEÓRICO:....................................................................................................3
6. DESARROLLO............................................................................................................5
6.1. ¿Qué es la Certificación?..............................................................................................5
6.2. ¿Por qué realizar la Certificación?................................................................................5
6.3. ¿Dónde puedo realizar la Certificación?.......................................................................6
6.4. Requisitos y Experiencia para la Certificación.............................................................7
6.5. Contenido de la Certificación.......................................................................................8
6.6. Curso Capacitación - Costo y Tiempo..........................................................................9
6.7. Examen - Costo y Tiempo..........................................................................................11
6.8. Área de Trabajo..........................................................................................................11
6.9. Salarios.......................................................................................................................12
7. CONCLUSIONES......................................................................................................13
8. BIBLIOGRAFÍA........................................................................................................13
1. INTRODUCCIÓN
tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de
organización, o de los empleados quedaban registrados en papel, con todos los problemas que
reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en
dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la
información también hay más posibilidades de que desaparezca 'por el camino'; si es más fácil
Desde la aparición de los grandes sistemas (mainframes) aislados hasta nuestros días, en los
información han ido también cambiando, evolucionando, pero están ahí y las soluciones han
2. ANTECEDENTES Y JUSTIFICACIÓN
La información es parte de los activos más importantes de toda empresa, y a su vez es uno de
internas externas. En la actualidad las empresas necesitan que la información que manejan esté
1
La evolución en los sistemas computacionales, del internet y de las comunicaciones en
general han abierto una puerta para las personas que empiecen a descubrir el valor de la
3. PROBLEMA
Las empresas tienen riesgo de perder información, esto podría detener su operación,
de información, todas estas partes del sistema de seguridad deben trabajar en conjunto para
La seguridad informática existe solo si se juntan todos los elementos y métodos que la hacen
posible ya que cualquier método utilizado por sí solo no puede abarcar todos los puntos
¿Cómo las certificaciones ayudan al individuo en su vida laboral para aplicar sus
4. OBJETIVOS:
Explicar todos los pasos necesarios para que un individuo con experiencia en el área de
2
Mostrar los requisitos para la certificación
5. MARCO TEÓRICO:
informáticos.
La ciberseguridad es un asunto que preocupa a todas las empresas que tienen actividad
tecnologías; que pueden utilizarse para proteger los activos de la organización y los usuarios en
el ciberentorno”.
analytics”.
3
Usabilidad: la información deberá estar disponible para el personal autorizado cada vez que
sea necesario.
dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.
Los ciberataques más comunes suelen ser troyanos, spyware, phishing y gusanos. A estos
tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan para paralizar
Además, y aunque parezca que no es muy habitual, es frecuente que algunos usuarios
autorizados realicen un mal uso de los sistemas o incluso roben datos críticos de la
organización.
Métodos de prevención
Para todos estos supuestos, la prevención es la mejor manera de mantener todo en orden. Es
importante crear distintos niveles de acceso o limitarlo. Además, existen otros métodos de
protección:
Instalar solo software legal. Estos programas vienen sin troyanos o virus.
configurados.
Passwords complicadas. Las contraseñas deben ser grandes y estar formadas por letras y
números; usar mayúsculas y minúsculas e incluir algún carácter especial. Esto dificulta la
Precaución con las redes sociales. En muchas ocasiones los ciberdelincuentes emplean
información publicada en las RR.SS. para conseguir datos que le faciliten el acceso.
Métodos criptográficos. En especial hay que hacer uso de la encriptación de datos. Este
4
6. DESARROLLO
CISSP son las siglas de Certified Information Systems Security Professional. Creada por el
Uno de los beneficios del CISSP es que es neutral con respecto a los proveedores. Le permite
que los profesionales de la seguridad tengan éxito en sus carreras. Muchos empleadores valoran
el CISSP por su designación como estándar para los profesionales de la seguridad. Si bien las
inversiones en tiempo y dinero son sustanciales, las recompensas profesionales pueden ser
Los CISSP son elogiados por su capacidad para diseñar, implementar y gestionar los mejores
5
Burning Glass Technologies, un sitio de carreras, informa que casi una cuarta parte de las
ofertas de trabajo de seguridad cibernética en 2015 solicitaron el CISSP. Según el (ISC), "los
Ser un profesional de CISSP puede generar un salario más alto y un avance más rápido en el
campo de los analistas de seguridad. Los puestos profesionales de seguridad, como especialistas
Programar su examen (ISC) ² es el primer paso para construir una carrera de seguridad
exitosa a largo plazo. Cómo ganar un (ISC) ² certificación - al igual que el CISSP reconocida a
nivel mundial valida su experiencia como profesional de seguridad a los ojos de los
recursos a nivel mundial para empresas de diferentes industrias. VUE, Virtual University
Al contar con una red mundial de Centros Autorizados para la realización de exámenes,
provee a estas empresas la capacidad de certificar sus recursos con servicios cuidadosamente
1. Cree una cuenta con Pearson VUE, el administrador global exclusivo de todos los
exámenes (ISC) ².
6
Si no ha determinado la certificación (ISC) ² adecuada para usted, podemos ayudarlo en
www.isc2.org/certifications.
En La Paz, Bolivia se encuentra un sitio de Centro de Pruebas Autorizada por Pearson VUE.
Los candidatos tienen que tener un mínimo de 5 años de experiencia laboral acumulada a
tiempo completo en 2 o más de los 8 dominios del CISSP CBK. Obtener un título universitario
de 4 años o equivalente regional o una credencial adicional de la lista aprobada (ISC)² satisfará
Además de pasar un proceso de historial delictivo y antecedentes penales (eso en caso de ser
seleccionado)
Después de aprobar el examen, deberá tener un respaldo para suscribirse al Código de Ética
(ISC) y tendrá que tener el respaldo de otro profesional (ISC) que pueda verificar sus requisitos
Después de aprobar el examen, podrá conservar su certificación durante los próximos tres
años. Deberá pagar una tarifa de mantenimiento anual de $85 y enviar 40 créditos de educación
profesional continua (CPE) cada año durante ese tiempo. Una vez que hayan transcurrido los
7
Considere tomar el CISSP si es uno de los siguientes: Director de seguridad de la
seguridad de la información.
En seguridad, Common Body of Knowledge (CBK) es un marco integral de todos los temas
relevantes con los que un profesional de seguridad debe estar familiarizado, incluidas las
habilidades, técnicas y mejores prácticas. CBK está organizado por dominio y es recopilado y
Seguridad de activos: este dominio contiene temas que involucran la gestión y los
8
arquitectura de red segura, incluido el control de acceso, los medios de transmisión y el
hardware de comunicación.
autenticación multifactor .
Evaluación de seguridad y pruebas: este dominio cubre las herramientas necesarias para
desastres.
forense digital, las herramientas de detección, los cortafuegos y la zona de pruebas, así
en seguridad de información.
Elegir el curso de formación adecuado CISSP es una de las decisiones más importantes para
certificarse.
La diferencia entre pasar o reprobar el examen CISSP en gran medida con éxito depende de
Existen muchos cursos CISSP en línea disponibles como ser: Dooey CISSP Training Course
9
Todos los instructores de Dooey son instructores altamente calificados para ayudarlo a
Esta formación proporciona 5 exámenes de simulación CISSP .Cada examen consta de 250
online o a su propio ritmo. El precio del curso es de $1,967 y consta de +16 horas de lección de
videos
asegurarse de que retenga todo lo que está aprendiendo. El curso bajo demanda ayuda a los
Proporciona 24 horas más 140 videos cortos de lección. Consta de 1 exmaen diagnóstico más
eLearning.
10
6.7. Examen - Costo y Tiempo
El examen CISSP usa Pruebas Adaptativas Computarizadas (CAT) para todos los exámenes
en inglés. Tiene una duración de 3 horas y contiene de 100 a 150 preguntas de múltiples
opciones y preguntas innovadoras avanzadas. La calificación para aprobar es de 700 sobre 1000
puntos.
Los exámenes CISSP en todos los otros idiomas se administran como exámenes lineales con
formularios.
El examen CISSP lineal dura seis horas. Contiene 250 preguntas de opción múltiple y
avanzadas destinadas a evaluar su conocimiento y comprensión de los ocho dominios dentro del
(ISC). La calificación para aprobar es de 700 sobre 1000 puntos. El examen está disponible en
idiomas como: francés, alemán, portugués brasileño, español, japonés, chino simplificado y
coreano.
El examen de certificación CISSP generalmente cuesta $ 699, pero el precio exacto y las
prueba, tendrá que pagar una multa de $ 50. Si necesita cancelar, pagará $ 100.
En caso de no pasar el examen, se puede pagar para volver a tomar de nuevo dentro de 30
El nuevo precio del examen CISSP entrará en vigor el 1 de mayo de 2021. La tarifa de
Individuos CISSP califican para un número de puestos de trabajo incluidos los consultores
11
seguridad, arquitectos de seguridad, los analistas de seguridad, ingenieros de sistemas de
red, y más.
seguridad las operaciones, continuidad del negocio y recuperación ante desastres, leyes y
Un solicitante de empleo con una certificación CISSP está calificado para trabajar en
6.9. Salarios
Debido a que los puestos de trabajo disponibles varían en gran medida de las
denominaciones CISSP, niveles salariales varían un poco, así, pero típicamente variar desde
Un consultor de seguridad puede llegar a ganar más de $83,000. Estos individuos son los
ellos para determinar los costos de operación y mejorar los requisitos. Ellos son responsables
12
sólidas con proveedores externos y proveedores de servicios para garantizar los mejores
Maestros con credencial CISSP suelen ocupar el cargo de Arquitecto de Seguridad, haciendo
un salario medio de $112,000 por año. Estos profesionales se especializan en las primeras etapas
luego probar el sistema en busca de fallos o debilidades. Una carrera como arquitecto de
7. CONCLUSIONES
Con el proyecto presentado se cumplió con los objetivos de explicar los pasos para obtener la
8. BIBLIOGRAFÍA
DestinoNegocio. (s.f.). Obtenido de La importancia de los sistemas de seguridad informática:
https://destinonegocio.com/co/gestion-co/recursos-materiales-co-co/sistemas-de-
seguridad/#:~:text=En%20este%20sentido%2C%20los%20sistemas,almacenada%20en
%20sus%20sistemas%20inform%C3%A1ticos.
13