Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Certified Information Systems Security

Professional (CISSP)

INTEGRANTES:
REGISTRO:

BUENO RIBERA SERGIO IVÁN 217007066

CHINDARI FLORES JHONNY MARCOS 215048628

GUIZADA CUELLAR ERWIN SEBASTIÁN 217021271

MATERIA: SEGURIDAD EN REDES Y TRANSMISIÓN DE DATOS

SIGLA/GRUPO: RDS 519 – SA

FACULTAD: FACULTAD DE INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Y


TELECOMUNICACIONES

CARRERA: INGENIERÍA EN REDES Y TELECOMUNICACIONES

DOCENTE: ING. BALCAZAR VEIZAGA EVANS

SEMESTRE: II-2020

SANTA CRUZ-BOLIVIA

09-03-2021
Contenido
1. INTRODUCCIÓN........................................................................................................1
2. ANTECEDENTES Y JUSTIFICACIÓN.....................................................................1
3. PROBLEMA................................................................................................................2
3.1. Situación Problemática.................................................................................................2
3.2. Formulación del Problema............................................................................................2
4. OBJETIVOS:...............................................................................................................2
4.1. Objetivo General..........................................................................................................2
4.2. Objetivos Específicos...................................................................................................2
5. MARCO TEÓRICO:....................................................................................................3
6. DESARROLLO............................................................................................................5
6.1. ¿Qué es la Certificación?..............................................................................................5
6.2. ¿Por qué realizar la Certificación?................................................................................5
6.3. ¿Dónde puedo realizar la Certificación?.......................................................................6
6.4. Requisitos y Experiencia para la Certificación.............................................................7
6.5. Contenido de la Certificación.......................................................................................8
6.6. Curso Capacitación - Costo y Tiempo..........................................................................9
6.7. Examen - Costo y Tiempo..........................................................................................11
6.8. Área de Trabajo..........................................................................................................11
6.9. Salarios.......................................................................................................................12
7. CONCLUSIONES......................................................................................................13
8. BIBLIOGRAFÍA........................................................................................................13
1. INTRODUCCIÓN

Cuando se habla de seguridad de la información se está indicando que dicha información

tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de

interés para una organización (empresa) determinada se guardaba en papel y se almacenaba en

grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la

organización, o de los empleados quedaban registrados en papel, con todos los problemas que

luego acarreaba su almacenaje, transporte, acceso y procesado.

Los sistemas informáticos permiten la digitalización de todo este volumen de información

reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en

'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de

dicha información.

Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la

información también hay más posibilidades de que desaparezca 'por el camino'; si es más fácil

acceder a ella también es más fácil modificar su contenido, etc.

Desde la aparición de los grandes sistemas (mainframes) aislados hasta nuestros días, en los

que el trabajo en red (networking) es lo habitual, los problemas derivados de la seguridad de la

información han ido también cambiando, evolucionando, pero están ahí y las soluciones han

tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el

ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.

2. ANTECEDENTES Y JUSTIFICACIÓN

La información es parte de los activos más importantes de toda empresa, y a su vez es uno de

los recursos más propensos a vulnerabilidades, siendo necesario protegerlo de amenazas

internas externas. En la actualidad las empresas necesitan que la información que manejan esté

siempre disponible, sin alteraciones en sus datos y sea confiable.

1
La evolución en los sistemas computacionales, del internet y de las comunicaciones en

general han abierto una puerta para las personas que empiecen a descubrir el valor de la

información y la facilidad de acceder a los datos.

3. PROBLEMA

3.1. Situación Problemática

Las empresas tienen riesgo de perder información, esto podría detener su operación,

deteniendo procesos de producción o administrativos, para ello es necesario proteger el

funcionamiento de la información, existen diferentes maneras o métodos de proteger un sistema

de información, todas estas partes del sistema de seguridad deben trabajar en conjunto para

asegurar la informática de la empresa.

La seguridad informática existe solo si se juntan todos los elementos y métodos que la hacen

posible ya que cualquier método utilizado por sí solo no puede abarcar todos los puntos

vulnerables de los sistemas de información.

3.2. Formulación del Problema

¿Cómo las certificaciones ayudan al individuo en su vida laboral para aplicar sus

conocimientos de seguridad informática, así minimizando los riesgos de pérdida, daño o

alteración de la información administrada dentro de su trabajo?

4. OBJETIVOS:

4.1. Objetivo General

Explicar todos los pasos necesarios para que un individuo con experiencia en el área de

seguridad informática logre realizar la certificación de CISSP.

4.2. Objetivos Específicos

 Definir el concepto de la certificación CISSP

2
 Mostrar los requisitos para la certificación

 Listar el contenido de la certificación

 Localizar las áreas de trabajo y su salario correspondiente.

5. MARCO TEÓRICO:

Los sistemas de seguridad informática es el conjunto de acciones encaminadas a la

protección de la integridad y la privacidad de la información almacenada en sus sistemas

informáticos.

La ciberseguridad es un asunto que preocupa a todas las empresas que tienen actividad

informática a través de la Internet.

Según la Unión Internacional de Telecomunicaciones (UTI), “La ciberseguridad es el

conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad,

directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y

tecnologías; que pueden utilizarse para proteger los activos de la organización y los usuarios en

el ciberentorno”.

Según el impacto de las nuevas tecnologías en el negocio “se observa unanimidad en la

importancia de la ciberseguridad; las herramientas de colaboración, la movilidad, big data o

analytics”.

Sin embargo, también se observa un desconocimiento aparente del impacto potencial de

ciertas tecnologías. Este desconocimiento también se aplica a los sistemas de

seguridad informática. De hecho, los problemas de brechas de ciberseguridad son imputables a

mala praxis o desconocimiento por parte de los administradores.

Los sistemas de seguridad informática deben contemplar los siguientes elementos:

 Privacidad: solo el personal autorizado tendrá acceso a la información de valor.

 Integridad: solo el personal con autorización podrá modificar datos.

3
 Usabilidad: la información deberá estar disponible para el personal autorizado cada vez que

sea necesario.

 Autenticación: disposición de un protocolo que permita verificar que el usuario es quien

dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.

Los ciberataques más comunes suelen ser troyanos, spyware, phishing y gusanos. A estos

tipos de agresión informática deben añadirse los ataques DoS/DDoS. Se utilizan para paralizar

el servicio y hacer que se caigan los servidores.

Además, y aunque parezca que no es muy habitual, es frecuente que algunos usuarios

autorizados realicen un mal uso de los sistemas o incluso roben datos críticos de la

organización.

Métodos de prevención

Para todos estos supuestos, la prevención es la mejor manera de mantener todo en orden. Es

importante crear distintos niveles de acceso o limitarlo. Además, existen otros métodos de

protección:

 Instalar solo software legal. Estos programas vienen sin troyanos o virus.

 Las suites de seguridad o escudos antivirus. Es imprescindible que están perfectamente

configurados.

 Passwords complicadas. Las contraseñas deben ser grandes y estar formadas por letras y

números; usar mayúsculas y minúsculas e incluir algún carácter especial. Esto dificulta la

labor de los hackers.

 Precaución con las redes sociales. En muchas ocasiones los ciberdelincuentes emplean

información publicada en las RR.SS. para conseguir datos que le faciliten el acceso.

 Métodos criptográficos. En especial hay que hacer uso de la encriptación de datos. Este

sistema es muy importante para mantener la información crítica asegurada y secreta.

4
6. DESARROLLO

6.1. ¿Qué es la Certificación?

CISSP (Certified Security Systems Security Professional) es la certificación más reconocida

a nivel mundial en el mercado de la seguridad de la información. CISSP valida el profundo

conocimiento técnico y de gestión de un profesional de la seguridad de la información para

diseñar, construir y gestionar eficazmente la postura general de seguridad de una organización.

CISSP son las siglas de Certified Information Systems Security Professional. Creada por el

Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, también

conocido como (ISC) ², la certificación evalúa a los profesionales de TI en su conocimiento de

las amenazas, los controles y la tecnología de seguridad de TI avanzados.

Uno de los beneficios del CISSP es que es neutral con respecto a los proveedores. Le permite

adquirir una experiencia crucial en la gestión e implementación de un programa de seguridad sin

necesidad de apegarse a una plataforma.

CISSP fue la primera credencial en el campo de la seguridad de la información en cumplir

con los estrictos requisitos de ANSI/ISO/IEC Standard 17024.

6.2. ¿Por qué realizar la Certificación?

Un profesional certificado en seguridad de sistemas de información (CISSP) es esencial para

que los profesionales de la seguridad tengan éxito en sus carreras. Muchos empleadores valoran

el CISSP por su designación como estándar para los profesionales de la seguridad. Si bien las

inversiones en tiempo y dinero son sustanciales, las recompensas profesionales pueden ser

valiosas ya que los profesionales con CISSP están en demanda.

Los CISSP son elogiados por su capacidad para diseñar, implementar y gestionar los mejores

programas de ciberseguridad de su clase, algo de lo que muchas organizaciones carecen

gravemente en la actualidad. Como resultado, las empresas buscan con entusiasmo

profesionales certificados por CISSP. 

5
Burning Glass Technologies, un sitio de carreras, informa que casi una cuarta parte de las

ofertas de trabajo de seguridad cibernética en 2015 solicitaron el CISSP. Según el (ISC), "los

profesionales certificados en seguridad de la información ganan un promedio mundial de un 25

por ciento más que sus contrapartes no certificados".

Ser un profesional de CISSP puede generar un salario más alto y un avance más rápido en el

campo de los analistas de seguridad. Los puestos profesionales de seguridad, como especialistas

en seguridad de redes, ingenieros de seguridad sénior, gerente de seguridad de la información o

directores de seguridad, pueden beneficiarse de la capacitación de certificación CISSP.

6.3. ¿Dónde puedo realizar la Certificación?

Programar su examen (ISC) ² es el primer paso para construir una carrera de seguridad

exitosa a largo plazo. Cómo ganar un (ISC) ² certificación - al igual que el CISSP reconocida a

nivel mundial valida su experiencia como profesional de seguridad a los ojos de los

responsables de contratación y sus compañeros.

Pearson VUE es una empresa multinacional dedicada a la educación y certificación de

recursos a nivel mundial para empresas de diferentes industrias. VUE, Virtual University

Enterprise, es la división de Pearson, que proporciona servicios a la industria de IT, para la

Certificación Internacional y la toma de exámenes proporcionando soluciones de exámenes

electrónicos innovadores que realzan la performance, confiabilidad y seguridad de programas de

exámenes de las empresas líder en IT en todo el mundo.

Al contar con una red mundial de Centros Autorizados para la realización de exámenes,

provee a estas empresas la capacidad de certificar sus recursos con servicios cuidadosamente

controlados y sistematizados, sin importar la ubicación geográfica.

1. Cree una cuenta con Pearson VUE, el administrador global exclusivo de todos los

exámenes (ISC) ².

2. Seleccione el examen de certificación (ISC) ² que está realizando.

6
Si no ha determinado la certificación (ISC) ² adecuada para usted, podemos ayudarlo en

www.isc2.org/certifications.

3. Programe su examen y el lugar de la prueba con Pearson VUE.

En La Paz, Bolivia se encuentra un sitio de Centro de Pruebas Autorizada por Pearson VUE.

6.4. Requisitos y Experiencia para la Certificación.

Los candidatos tienen que tener un mínimo de 5 años de experiencia laboral acumulada a

tiempo completo en 2 o más de los 8 dominios del CISSP CBK. Obtener un título universitario

de 4 años o equivalente regional o una credencial adicional de la lista aprobada (ISC)² satisfará

1 año de la experiencia requerida. El crédito educativo solo satisfará 1 año de experiencia.

Además de pasar un proceso de historial delictivo y antecedentes penales (eso en caso de ser

seleccionado)

Después de aprobar el examen, deberá tener un respaldo para suscribirse al Código de Ética

(ISC) y tendrá que tener el respaldo de otro profesional (ISC) que pueda verificar sus requisitos

de experiencia profesional, como la duración del empleo, la reputación profesional y educación

continua como analista de seguridad.

Después de aprobar el examen, podrá conservar su certificación durante los próximos tres

años. Deberá pagar una tarifa de mantenimiento anual de $85 y enviar 40 créditos de educación

profesional continua (CPE) cada año durante ese tiempo. Una vez que hayan transcurrido los

tres años, tendrá que volver a certificarse.

Un candidato que no tenga la experiencia requerida para convertirse en un CISSP puede

convertirse en un Asociado de (ISC)² al aprobar con éxito el examen CISSP. El Asociado de

(ISC)² tendrá 6 años para obtener la experiencia requerida de 5 años.

Está dirigido a profesionales, gerentes y ejecutivos con experiencia en ciberseguridad que

desean validar su conocimiento a través de varios principios de ciberseguridad. 

7
Considere tomar el CISSP si es uno de los siguientes: Director de seguridad de la

información (Chief Information Security Officer CISO), Director de información, Director /

Gerente de TI, Analista de seguridad, Ingeniero de sistemas de seguridad, Gerente de seguridad,

Auditor de seguridad, Arquitecto de seguridad, Consultor de seguridad, etc.

6.5. Contenido de la Certificación.

El amplio espectro de temas incluidos en el conjunto de conocimientos de CISSP (Common

Body of Knowledge - CBK) asegura su relevancia en todas las disciplinas en el campo de la

seguridad de la información.

En seguridad, Common Body of Knowledge (CBK) es un marco integral de todos los temas

relevantes con los que un profesional de seguridad debe estar familiarizado, incluidas las

habilidades, técnicas y mejores prácticas. CBK está organizado por dominio y es recopilado y

actualizado anualmente por el Consorcio Internacional de Certificación de Seguridad de

Sistemas de Información , también conocido como (ISC) 2.

Los candidatos aptos son competentes en los siguientes 8 dominios:

 Seguridad y gestión de riesgos: este dominio se ocupa de los conceptos de gestión de

riesgos, el modelado de amenazas, el modelo de seguridad, los principios de gobierno de la

seguridad, los requisitos de continuidad del negocio y las políticas y procedimientos.

 Seguridad de activos: este dominio contiene temas que involucran la gestión y los

estándares de datos, la longevidad y el uso, cómo garantizar la retención adecuada y cómo

se determinan los controles de seguridad de los datos.

 Arquitectura de seguridad e ingeniería: este dominio prueba a un candidato en procesos,

modelos y principios de diseño de ingeniería de seguridad que también incluyen seguridad

de bases de datos, sistemas de criptografía, nubes y vulnerabilidades.

 Comunicación y seguridad de red: este dominio incluye la seguridad de la red y la

creación de canales de comunicación seguros, como el diseño y los componentes de

8
arquitectura de red segura, incluido el control de acceso, los medios de transmisión y el

hardware de comunicación.

 Gestión de identidad y acceso (IAM): este dominio se centra en el acceso al sistema, la

autorización, la identificación y la autenticación, incluido el control de acceso y la

autenticación multifactor .

 Evaluación de seguridad y pruebas: este dominio cubre las herramientas necesarias para

encontrar vulnerabilidades, errores y errores en el código y la seguridad del sistema, así

como la evaluación de vulnerabilidades, las pruebas de penetración y la recuperación ante

desastres.

 Operaciones de seguridad: este dominio se ocupa de las investigaciones y el análisis

forense digital, las herramientas de detección, los cortafuegos y la zona de pruebas, así

como la gestión de incidentes.

 Seguridad de desarrollo de software: este dominio contiene información sobre cómo

implementar controles de seguridad en el software en un entorno que administra el experto

en seguridad de información.

6.6. Curso Capacitación - Costo y Tiempo

Elegir el curso de formación adecuado CISSP es una de las decisiones más importantes para

certificarse.

La diferencia entre pasar o reprobar el examen CISSP en gran medida con éxito depende de

lo bien que sus materiales de estudio se ajustan a su estilo de aprendizaje y el horario.

Existen muchos cursos CISSP en línea disponibles como ser: Dooey CISSP Training Course

Online, Cursos de formación Certified Information Security CISSP, Curso de formación de

Kaplan CISSP (CyberVista), etc.

 Curso de formación CIISP en línea: DOOEY

9
Todos los instructores de Dooey son instructores altamente calificados para ayudarlo a

obtener la certificación CISSP con más de 16 años de experiencia trabajando en el dominio.

Esta formación proporciona 5 exámenes de simulación CISSP .Cada examen consta de 250

preguntas y están destinados a simular el examen CISSP real y le permitirán realizar un

seguimiento de su progreso. Dooey cuenta para 35 créditos de educación profesional continua

(CPE) o 30 unidades de desarrollo profesional (PDU).

El precio del curso es de $899, consta de 32 horas de lección de videos y su formato es

online, a su propio ritmo u online en vivo.

 Capacitación para el examen CIISP de Certified Information Security

Este curso de certificación CISSP es impartido por Allen Keele, un profesional

experimentado con más de 20 certificaciones.

Esta formación proporciona 54 pruebas prácticas y 8 simulaciones de exámenes. También

cuenta con 40 creditos de educación profesional continua (CPE) y su formato de enseñanza es

online o a su propio ritmo. El precio del curso es de $1,967 y consta de +16 horas de lección de

videos

 Curso online de formación CISSP CyberVista

En el curso, los capacitadores calificados comparten técnicas, tácticas y consejos para

asegurarse de que retenga todo lo que está aprendiendo. El curso bajo demanda ayuda a los

estudiantes a aprender varios hechos a través de varios enfoques.

Proporciona 24 horas más 140 videos cortos de lección. Consta de 1 exmaen diagnóstico más

un examen de evaluación y su formato de enseñanza a su propio ritmo bajo demanda, también

eLearning.

Lo malo es que no incluye créditos de educación profesional continua (CPE) y su precio de

$2,499 puede llegar a ser muy inaccesible.

10
6.7. Examen - Costo y Tiempo

En primer lugar, se tiene que registrar para el examen

• Visite www.isc2.org/certification-register-now para programar una fecha de examen

• Enviar el arancel del examen

El examen CISSP usa Pruebas Adaptativas Computarizadas (CAT) para todos los exámenes

en inglés. Tiene una duración de 3 horas y contiene de 100 a 150 preguntas de múltiples

opciones y preguntas innovadoras avanzadas. La calificación para aprobar es de 700 sobre 1000

puntos.

Los exámenes CISSP en todos los otros idiomas se administran como exámenes lineales con

formularios.

El examen CISSP lineal dura seis horas. Contiene 250 preguntas de opción múltiple y

avanzadas destinadas a evaluar su conocimiento y comprensión de los ocho dominios dentro del

(ISC). La calificación para aprobar es de 700 sobre 1000 puntos. El examen está disponible en

idiomas como: francés, alemán, portugués brasileño, español, japonés, chino simplificado y

coreano.

El examen de certificación CISSP generalmente cuesta $ 699, pero el precio exacto y las

tarifas adicionales cambiarán dependiendo de dónde lo tome. Si tiene que reprogramar su

prueba, tendrá que pagar una multa de $ 50. Si necesita cancelar, pagará $ 100.

En caso de no pasar el examen, se puede pagar para volver a tomar de nuevo dentro de 30

día, por un máximo de tres pruebas dentro de un período de un año.

El nuevo precio del examen CISSP entrará en vigor el 1 de mayo de 2021. La tarifa de

inscripción al examen CISSP aumentará de $699 a $749.

6.8. Área de Trabajo

Individuos CISSP califican para un número de puestos de trabajo incluidos los consultores

de seguridad, los administradores de seguridad, Directores de TI y gerentes, auditores de

11
seguridad, arquitectos de seguridad, los analistas de seguridad, ingenieros de sistemas de

seguridad, oficiales jefes de seguridad de información, directores de seguridad, arquitectos de la

red, y más.

Esta certificación garantiza el conocimiento en el control de acceso, las telecomunicaciones

y la red de seguridad, gobernanza de la seguridad de la información y la gestión de riesgos,

desarrollo de software de seguridad, criptografía, la arquitectura y el diseño de la seguridad,

seguridad las operaciones, continuidad del negocio y recuperación ante desastres, leyes y

reglamentos de delitos informáticos, y la seguridad física.

Un solicitante de empleo con una certificación CISSP está calificado para trabajar en

prácticamente cualquier posición de seguridad de la información, ya que son capaces de delinear

la arquitectura y el diseño, así como gestionar los planes de seguridad de la información.

6.9. Salarios

Debido a que los puestos de trabajo disponibles varían en gran medida de las

denominaciones CISSP, niveles salariales varían un poco, así, pero típicamente variar desde

$60,000-$120,000 por año.

Un consultor de seguridad puede llegar a ganar más de $83,000. Estos individuos son los

principales responsables de la creación global de un negocio de programas y políticas de

seguridad. Consultores de seguridad a menudo adquieren un papel de mentor dentro de una

empresa, ayudar a los profesionales de TI con menos experiencia en convertirse en mejores

condiciones para mantener y mejorar una red.

Directores de TI informe con satisfacción excepcional trabajo, y fácilmente hacer más

$100,000 anualmente. Directores de TI son responsables de preparar una organización para TI

auditorías de seguridad e investigaciones. Gestionan redes y sistemas, revisar constantemente

ellos para determinar los costos de operación y mejorar los requisitos. Ellos son responsables

del lado humano de la tecnología de la información mediante la construcción de relaciones

12
sólidas con proveedores externos y proveedores de servicios para garantizar los mejores

productos a un precio justo.

Maestros con credencial CISSP suelen ocupar el cargo de Arquitecto de Seguridad, haciendo

un salario medio de $112,000 por año. Estos profesionales se especializan en las primeras etapas

del ciclo de vida de seguridad. Investigan, plan, e infraestructura y la política de seguridad de

diseño. Implementan un plan de seguridad en función de las necesidades de una organización, y

luego probar el sistema en busca de fallos o debilidades. Una carrera como arquitecto de

seguridad es especialmente adecuado para la mente creativa profesional de TI.

7. CONCLUSIONES

En base a la información proporcionada se puede concluir que la certificación CISSP otorga

relevancia al profesional gracias al renombre de la misma, siendo algo de vital importancia

además demostrativo de los conocimientos y capacidades del individuo CISSP.

Con el proyecto presentado se cumplió con los objetivos de explicar los pasos para obtener la

certificación CISSP y todo lo relacionado a su contenido.

8. BIBLIOGRAFÍA
DestinoNegocio. (s.f.). Obtenido de La importancia de los sistemas de seguridad informática:
https://destinonegocio.com/co/gestion-co/recursos-materiales-co-co/sistemas-de-
seguridad/#:~:text=En%20este%20sentido%2C%20los%20sistemas,almacenada%20en
%20sus%20sistemas%20inform%C3%A1ticos.

Edge, J. (8 de Marzo de 2021). Crush Your Exam. Obtenido de CISSP Certification:


https://crushtheinfosecexams.com/cissp-certification/?lang=es

ISC. (Abril de 2018). CISSP: Esquema del examen de Certificación.

ISC2: Register for Exam. (2021). Obtenido de https://www.isc2.org/Register-for-Exam

13

También podría gustarte