No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Dominios CISSP

21/23
Recursos

Aportes 21

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

- Seguridad y manejo de riesgos: Manejo y control de toda la empresa y los riesgos que conlleva estar conectado en linea

- Seguridad de elementos: conocimientos y control sobre todos los dispositivos que almacenan la informaci贸n para que no tengan fugas

- Arquitectura e ingenier铆a: Construcci贸n y desarrollo correctamente de un sistema dentro de la empresa

- Seguridad y comunicaci贸n en redes: Manejo en las redes que se conecta una empresa

- Manejo de identidad de accesos: Controlar las entradas y salidas a lugares f铆sicos y sistemas digitales

- An谩lisis de seguridad: Auditorias de software y hardware en b煤squeda de vulnerabilidades y riesgos

- Operaciones de seguridad: Habilidades, conocimientos y metodolog铆as para investigar e implementar medidas preventivas

- Seguridad de software: softwares solidos para tener la confianza de que los datos no tengan una salida indebida

Solicito un curso que nos ayude a certificarnos en esto, CISSP
porfavor

![](https://cdn2.hubspot.net/hubfs/1602894/Imported_Blog_Media/cissp-LOGO-1.png) **La certificaci贸n CISSP es altamente valorada en la industria y es un indicativo de la capacidad de un individuo para gestionar y proteger activos de informaci贸n cr铆ticos.** El examen CISSP cubre estos **ocho dominios principales** que representan **谩reas clave** de conocimiento **en ciberseguridad**: 1. **Seguridad y control de acceso:** Se centra en la gesti贸n de la autenticaci贸n y la autorizaci贸n, la aplicaci贸n de pol铆ticas de seguridad y el control de acceso a sistemas y datos sensibles. 2. **Desarrollo seguro de software:** Aborda las pr谩cticas y t茅cnicas para desarrollar aplicaciones y software seguros desde el principio, identificando y mitigando vulnerabilidades. 3. **Gesti贸n de la seguridad y riesgos:** Se ocupa de la evaluaci贸n y gesti贸n de riesgos de seguridad, la planificaci贸n de la continuidad del negocio y la respuesta a incidentes. 4. **Cifrado y seguridad de la comunicaci贸n:** Trata sobre la implementaci贸n de mecanismos de cifrado, la seguridad en las comunicaciones y la protecci贸n de la confidencialidad de los datos en tr谩nsito. 5. **Seguridad en la arquitectura y dise帽o de sistemas:** Se refiere a la integraci贸n de medidas de seguridad en la arquitectura de sistemas y la selecci贸n de controles adecuados. 6. **Seguridad en las operaciones de TI:** Incluye la gesti贸n de activos, la seguridad de redes, la seguridad f铆sica y la gesti贸n de cambios en entornos de tecnolog铆a de la informaci贸n. 7. **Evaluaci贸n y pruebas de seguridad:** Aborda las t茅cnicas de prueba de seguridad, la evaluaci贸n de sistemas y la identificaci贸n de vulnerabilidades. 8. **Cumplimiento, legislaci贸n y regulaci贸n:** Se enfoca en la comprensi贸n y el cumplimiento de las leyes y regulaciones relacionadas con la seguridad de la informaci贸n, as铆 como en la 茅tica y las pol铆ticas de seguridad. ![](https://2.bp.blogspot.com/-64p-w4z9-dY/VCEehkFV5-I/AAAAAAAAAOw/pG0VJiL3erA/s2000/dominios-cissp.jpg) 鈥斺 鈽 鈥斺 \## Referencias 煤tiles \- \[Certificaci贸n CISSP (Espa帽ol) - YouTube]\(https://www.youtube.com/playlist?list=PLN7zNUkQdsyCqQzQ2g\_47Oe57eTDSbTI6) \- \[Blog de Internet Security Auditors: CISSP (Certificated Information Systems Security Professional), Hoja de ruta]\(https://blog.isecauditors.com/2014/09/cissp-hoja-ruta.html) \- \[How to Become a CISSP Expert? - InfosecTrain]\(https://www.infosectrain.com/blog/how-to-become-a-cissp-expert/) \- \[The 8 CISSP Domains Explained - Reforbes]\(https://www.reforbes.com/the-8-cissp-domains-explained/) \- Libros: \[Library Genesis]\(https://libgen.is/search.php?\&req=CISSP\&phrase=1\&view=simple\&column=def\&sort=year\&sortmode=DESC)

Esto es totalmente cierto Trabaje un tiempo en mantenimiento y entramos a muchos lugares y los empleados no est谩n interesados en saber si debes o no estar hay

Dominio 1: Seguridad y gesti贸n de riesgos
Todas las organizaciones deben desarrollar su postura de seguridad, es decir, su capacidad para gestionar la defensa de sus activos y datos cr铆ticos as铆 como para reaccionar frente a los cambios. Algunos de los elementos del dominio de seguridad y gesti贸n de riesgos que impactan en la postura de seguridad de una organizaci贸n son:
鈥 Metas y objetivos de seguridad.
鈥 Procesos de mitigaci贸n de riesgos.
鈥 Cumplimiento normativo (compliance).
鈥 Planes para la continuidad del negocio.
鈥 Normativa.
鈥 脡tica profesional y organizacional.
La seguridad de la informaci贸n, o InfoSec, tambi茅n est谩 relacionada con este dominio y se refiere a un conjunto de procesos establecidos para proteger la informaci贸n. Una organizaci贸n puede usar gu铆as o manuales de estrategias (o procedimientos) e implementar la formaci贸n como parte de su programa de seguridad y gesti贸n de riesgos, en funci贸n de sus necesidades y de los riesgos percibidos. Existen muchos procesos de dise帽o de InfoSec, como:
鈥 Respuesta a incidencias.
鈥 Gesti贸n de las vulnerabilidades.
鈥 Seguridad en la aplicaci贸n.
鈥 Seguridad en la nube.
鈥 Seguridad de la infraestructura.
Por ejemplo, un equipo de seguridad puede tener que modificar el tratamiento de la informaci贸n de identificaci贸n personal (PII) para cumplir el Reglamento General de Protecci贸n de Datos (RGPD) de la Uni贸n Europea.
Dominio 2: Seguridad de los activos
La seguridad de los activos implica gestionar los procesos de ciberseguridad de los activos organizacionales, lo cual incluye almacenamiento, mantenimiento, conservaci贸n y destrucci贸n de datos f铆sicos y virtuales. Dado que la p茅rdida o el robo de activos puede exponer a una compa帽铆a y aumentar el nivel de riesgo, es esencial hacer un seguimiento de los activos y los datos que contienen. Realizar un an谩lisis del impacto en la seguridad, establecer un plan de recuperaci贸n y gestionar la exposici贸n de los datos depender谩 del nivel de riesgo asociado a cada activo. Las/los analistas de seguridad pueden necesitar almacenar, mantener y conservar datos mediante la creaci贸n de copias de seguridad, para asegurarse de poder restaurar el entorno en caso de que un incidente de seguridad ponga en riesgo los datos de la organizaci贸n.
Dominio 3: Arquitectura y dise帽o de seguridad
Este dominio se enfoca en la gesti贸n de la seguridad de los datos. Garantizar la existencia de herramientas, sistemas y procesos eficaces ayuda a proteger los activos y datos de una organizaci贸n. Estos procesos son creados por quienes se dedican a la arquitectura e ingenier铆a de seguridad.
Un aspecto importante de este dominio es el concepto de responsabilidad compartida, que implica que todas las personas involucradas asuman un papel activo en la reducci贸n del riesgo durante el dise帽o de un sistema de seguridad. Los principios de dise帽o adicionales relacionados con este dominio, que se tratar谩n m谩s adelante en el programa, son:
鈥 Simulaci贸n de amenazas.
鈥 Principio de privilegio m铆nimo.
鈥 Defensa en profundidad.
鈥 Fallar de forma segura.
鈥 Separaci贸n de funciones.
鈥 Simplicidad.
鈥 Confianza cero.
鈥 Confianza tras verificaci贸n.
Un ejemplo de administraci贸n de datos es el uso de una herramienta de gesti贸n de eventos e informaci贸n de seguridad (SIEM) para monitorear los indicadores relacionados, ante un inicio de sesi贸n o una actividad de usuario inusuales, que podr铆an indicar que un agente de amenaza est谩 intentando acceder a datos privados.
Dominio 4: Seguridad de las comunicaciones y de redes
Este dominio se centra en la gesti贸n y la seguridad de las redes f铆sicas y las comunicaciones inal谩mbricas, incluidas las que son en el mismo lugar, remotas y en la nube.
Las organizaciones que cuentan con entornos de trabajo remotos, h铆bridos y presenciales (en el lugar) deben asegurarse de que los datos permanezcan seguros y, a la vez, gestionar las conexiones externas y garantizar que quienes trabajan a distancia accedan de forma segura a las redes. Dise帽ar controles de seguridad de red, como el acceso restringido, puede ayudar a proteger a los/las usuarios/as y garantizar que la red de una empresa permanezca segura cuando sus empleados/as viajan o trabajan fuera de la oficina principal.
Dominio 5: Gesti贸n de identidades y accesos
El dominio de gesti贸n de identidades y accesos (IAM) se centra en mantener la seguridad de los datos, asegur谩ndose de que las identidades de los/las usuarios/as sean confiables y est茅n autenticadas, y que el acceso a los activos f铆sicos y l贸gicos est茅 autorizado. Esto ayuda a prevenir el acceso de usuarios/as no autorizados/as, al tiempo que permite que quienes est谩n autorizados/as realicen sus tareas.
B谩sicamente, el IAM utiliza lo que se conoce como el principio de privilegio m铆nimo, que es el concepto de otorgar solo el acceso y la autorizaci贸n m铆nimos necesarios para completar una tarea. Por ejemplo, a un/a analista de ciberseguridad se le puede pedir que se asegure de que las/los representantes del servicio de atenci贸n al cliente solo puedan ver los datos privados de un/a cliente, como su n煤mero de tel茅fono, mientras trabajan en la resoluci贸n de un problema. Una vez resuelto el inconveniente, se deber谩 eliminar el acceso.
Dominio 6: Evaluaci贸n y pruebas de seguridad
El dominio de evaluaci贸n y pruebas de seguridad se enfoca en identificar y mitigar riesgos, amenazas y vulnerabilidades. Las evaluaciones de seguridad ayudan a las empresas a determinar si sus sistemas internos son seguros o est谩n en riesgo. Las organizaciones pueden emplear pruebas de penetraci贸n, un proceso conocido como pentesting, para encontrar vulnerabilidades que podr铆a aprovechar un agente de amenaza.
Este dominio sugiere que las organizaciones realicen pruebas de control de la seguridad, y que recopilen y analicen datos. Adem谩s, se enfatiza la importancia de realizar auditor铆as de seguridad para monitorear y reducir la probabilidad de que se produzca una filtraci贸n de datos. Para contribuir a este tipo de tareas, las y los profesionales de la ciberseguridad pueden encargarse de auditar los permisos de usuarios/as, a fin de confirmar si tienen los niveles correctos de acceso a los sistemas internos.
Dominio 7: Operaciones de seguridad
El dominio de operaciones de seguridad se centra en la investigaci贸n de una posible filtraci贸n de datos y la implementaci贸n de medidas preventivas despu茅s de que se haya producido un incidente. Esto incluye el uso de estrategias, procesos y herramientas como:
鈥 Entrenamiento y concientizaci贸n.
鈥 Informes y documentaci贸n.
鈥 Detecci贸n y prevenci贸n de intrusiones.
鈥 Herramientas SIEM.
鈥 Gesti贸n de registros.
鈥 Gesti贸n de incidentes.
鈥 Manuales de estrategias (playbooks).
鈥 An谩lisis forense posterior a una filtraci贸n.
鈥 Reflexi贸n sobre las lecciones aprendidas.
Los y las profesionales de ciberseguridad involucrados/as en este dominio trabajan en equipo para gestionar, prevenir e investigar amenazas, riesgos y vulnerabilidades. Est谩n entrenados/as para hacer frente a ataques activos, como el acceso a grandes cantidades de datos desde la red interna de una organizaci贸n, fuera del horario normal de trabajo. Una vez identificada una amenaza, el equipo trabaja para mantener a salvo los datos y la informaci贸n privada.
Dominio 8: Seguridad en el desarrollo de software
El dominio de seguridad en el desarrollo de software se enfoca en el uso de pr谩cticas y pol铆ticas de programaci贸n para crear aplicaciones seguras. Contar con ellas ayuda a ofrecer servicios seguros y fiables, y a proteger a las organizaciones y sus usuarios/as.
La seguridad debe incorporarse en cada elemento del ciclo de vida del desarrollo de software, desde el dise帽o y el desarrollo hasta las pruebas y el lanzamiento. Para lograr la seguridad efectiva, es necesario tener en mente la seguridad en cada paso del proceso de desarrollo de software. No se la puede considerar como un aspecto secundario o posterior.
Realizar pruebas de seguridad de las aplicaciones puede ayudar a garantizar que las vulnerabilidades sean identificadas y mitigadas adecuadamente. Adem谩s, es necesario disponer de un sistema que permita evaluar las convenciones de programaci贸n, los ejecutables de software y las medidas de seguridad incorporadas en el mismo. Tambi茅n, es clave contar con profesionales de control de calidad y de pruebas de penetraci贸n que se encarguen de verificar que el software cumpla con los est谩ndares de seguridad y rendimiento establecidos. Por ejemplo, un/a analista de nivel inicial que trabaje para una empresa farmac茅utica podr铆a tener la responsabilidad de asegurarse de que el cifrado, o encriptaci贸n, est茅 configurado correctamente en un nuevo dispositivo m茅dico que almacenar谩 datos privados de pacientes.

El problema es que cuando le dices al due帽o de la empresa que el software cuesta 2000 d贸lares el mismo es quien pide al jefe de seguridad que lo instale pirata
Curso CISSP Espa帽ol <https://www.youtube.com/watch?v=V5ROHBtkBRs&list=PLN7zNUkQdsyCqQzQ2g_47Oe57eTDSbTI6&index=10>
\#Dominios CISSP Los Dominios CISSP son un conjunto de 谩reas de conocimiento que forman la base del examen de certificaci贸n CISSP (Certified Information Systems Security Professional). Estos dominios representan un amplio rango de temas que un profesional de la seguridad de la informaci贸n debe dominar para ser considerado competente en el campo de la ciberseguridad. \##Dominios CISSP: La Estructura del Conocimiento en Ciberseguridad La certificaci贸n CISSP es reconocida mundialmente como un est谩ndar de excelencia en el campo de la seguridad de la informaci贸n. Los profesionales que buscan obtener esta certificaci贸n deben demostrar su competencia en ocho dominios clave, que son: 1\. \*\*Seguridad y Gesti贸n del Riesgo\*\* Este dominio abarca los principios de gobernanza de seguridad, pol铆ticas, y los conceptos de gesti贸n de riesgos, as铆 como la comprensi贸n de las regulaciones y leyes aplicables a la ciberseguridad. 2\. \*\*Seguridad de Activos\*\* Se enfoca en la protecci贸n de los datos y la informaci贸n, clasificaci贸n de activos, y los controles de privacidad necesarios para prevenir accesos no autorizados. 3\. \*\*Arquitectura e Ingenier铆a de la Seguridad\*\* Incluye los principios de dise帽o seguro, modelos de seguridad, y las arquitecturas de sistemas y redes que soportan los controles de seguridad. 4\. \*\*Seguridad de Comunicaciones y Redes\*\* Este dominio trata sobre la protecci贸n de la infraestructura de red y los componentes de comunicaci贸n, as铆 como el dise帽o seguro de canales de comunicaci贸n. 5\. \*\*Gesti贸n de Identidades y Accesos (IAM)\*\* Cubre los procesos de identificaci贸n y autenticaci贸n, as铆 como los sistemas de control de acceso y las tecnolog铆as relacionadas. 6\. \*\*Evaluaci贸n y Pruebas de Seguridad\*\* Se centra en las estrategias de evaluaci贸n y pruebas para garantizar la operaci贸n efectiva de los controles de seguridad. 7\. \*\*Operaciones de Seguridad\*\* Este dominio aborda la planificaci贸n y ejecuci贸n de las operaciones de seguridad, incluyendo la gesti贸n de incidentes y la recuperaci贸n ante desastres. 8\. \*\*Seguridad del Desarrollo de Software\*\* Incluye los procesos de seguridad en el ciclo de vida del desarrollo de software y las aplicaciones, asegurando que el software y los sistemas sean seguros por dise帽o. Estos dominios son fundamentales para cualquier profesional que aspire a ser un experto en ciberseguridad y busque la certificaci贸n CISS
Este tema esta muy interesante, deber铆an tener un curso mas avanzado para profundizar. La info presentada aqu铆 se queda muy corta
lo 煤nico que tengo legal en la pc son los juegos comprados en steam :grin:
DOMINIOS CISSP La certificaci贸n CISSP es altamente reconocida en la industria y es un indicativo de la capacidad de un individuo para gestionar y proteger activos de informaci贸n cr铆ticos. 1\. Seguridad y gesti贸n de riesgos: Este dominio cubre los principios fundamentales de la seguridad de la informaci贸n, la gesti贸n de riesgos, la continuidad del negocio, la privacidad, la gesti贸n de cumplimiento y otros temas relacionados con la gobernanza de la seguridad de la informaci贸n. Manejo y control de toda la empresa, que no se filtre nada de la empresa. 2\. Seguridad de Activos o elementos: Enfocado en la protecci贸n de los activos de informaci贸n de la organizaci贸n, este dominio incluye la clasificaci贸n de datos, la propiedad de los activos, la retenci贸n y la gesti贸n de la protecci贸n de datos. No permite el acceso de hardware externo a la empresa. No se puede tener acceso a p谩ginas que no est茅n autorizadas dentro de la empresa. 3\. Seguridad de la Ingenier铆a: Este dominio trata sobre la ingenier铆a y la gesti贸n de la seguridad, incluyendo la implementaci贸n de principios de ingenier铆a seguros en el dise帽o de sistemas, la gesti贸n de vulnerabilidades y la seguridad f铆sica. 4\. Seguridad de las Comunicaciones y redes: Se centra en la seguridad de las redes y las comunicaciones, incluyendo arquitecturas seguras, protocolos de red, medidas de seguridad de red y tecnolog铆as de protecci贸n de las comunicaciones. Manejo de redes inal谩mbricas y al谩mbricas; controlando a todas las personas de la empresa. 5\. Gesti贸n de identidad y Acceso: Este dominio abarca la gesti贸n de identidades y el control de acceso, incluyendo la implementaci贸n de pol铆ticas y procedimientos para la identificaci贸n, autenticaci贸n, autorizaci贸n y auditor铆a de usuarios y sistemas. Todo el acceso de personal de la empresa o visitas, deben estar controlados de manera estricta. Contar con herramientas tecnol贸gicas, como sensores de huellas digitales, iris, y comando de voz, conectados en l铆nea para que el experto de Ciberseguridad sepa quien este entrando a los datos de la empresa. 6\. Evaluaci贸n y Pruebas de Seguridad: Este dominio incluye los conceptos y t茅cnicas para evaluar y probar la seguridad de los sistemas de informaci贸n, como auditor铆as de seguridad, pruebas de penetraci贸n, revisiones de vulnerabilidades y evaluaciones de riesgos. Se refiere a todas las Auditorias de software y hardware que los Ingenieros de Ciberseguridad tienen que realizar constantemente. 7\. Operaciones de Seguridad: Se enfoca en la gesti贸n de las operaciones diarias de seguridad, incluyendo la gesti贸n de incidentes, la planificaci贸n de recuperaci贸n ante desastres, la continuidad del negocio y las pr谩cticas operacionales seguras. 8\. Seguridad en el Desarrollo del Software: Este dominio abarca la seguridad en el ciclo de vida del desarrollo de software, incluyendo pr谩cticas de codificaci贸n segura, dise帽o de software seguro, pruebas de seguridad en el desarrollo y gesti贸n de vulnerabilidades en aplicaciones.
![](https://static.platzi.com/media/user_upload/image-c27d08e5-6792-492c-8a96-632c67579bd9.jpg)![](https://static.platzi.com/media/user_upload/image-ab62e1f4-349f-4849-9d09-75191f19ad77.jpg)
El CISSP es una certificaci贸n reconocida a nivel internacional en el campo de la seguridad de la informaci贸n, que valida las habilidades y conocimientos de profesionales en 谩reas como la gesti贸n de la seguridad, la arquitectura de la seguridad, la criptograf铆a, la seguridad de redes y la gesti贸n de riesgos. Esta certificaci贸n es otorgada por ISC y es altamente valorada en la industria de la ciberseguridad.
El CISSP es una certificaci贸n reconocida a nivel internacional en el campo de la seguridad de la informaci贸n, que valida las habilidades y conocimientos de profesionales en 谩reas como la gesti贸n de la seguridad, la arquitectura de la seguridad, la criptograf铆a, la seguridad de redes y la gesti贸n de riesgos. Esta certificaci贸n es otorgada por (ISC)虏 y es altamente valorada en la industria de la ciberseguridad.
Excelente contenido del curso profe, muchas gracias por la informaci贸n... ... En mi humilde opini贸n. Respecto al escaneo del iris, personalmente no estoy de acuerdo, no olvidemos que hay una carrera de desarrollo de la IA... ...El cual debemos ser muy conscientes m谩s a煤n los que estamos inmersos en el mundo de la tecnolog铆a, ya que nos toca definitivamente generar consciencia a la poblaci贸n para un uso 茅tico y responsable Muchas gracias

Interesante

CISSP: Certification for Information System Security Professional (CISSP) es una certificaci贸n de proveedor neutral, que refleja las aptitudes de los profesionales de seguridad de la informaci贸n, con una medici贸n objetiva de capacidades.

los Dominios CISSP deber铆an se nuestro requerimiento m铆nimo cuando entremos a trabajar en una empresa

Este apartado en particular debe recibirlo todo el personal de una empresa que se precie de mantener la seguridad en sus sistemas y datos, aunque yo recomendaria que toda empresa debe tomar este curso.

El Certified Information Systems Security Professional (CISSP) es una certificaci贸n de seguridad de la informaci贸n otorgada por el International Information System Security Certification Consortium (ISC2). Esta certificaci贸n es reconocida a nivel mundial y demuestra el conocimiento avanzado en ciberseguridad.

El examen de certificaci贸n CISSP cubre ocho dominios de conocimiento, que son:

  • Seguridad y gesti贸n de riesgos
  • Seguridad de activos
  • Arquitectura e Ingenier铆a de Seguridad
  • Seguridad de comunicaciones y redes
  • Gesti贸n de identidades y accesos (IAM)
  • Evaluaci贸n y pruebas de seguridad
  • Operaciones de seguridad
  • Seguridad del desarrollo de software

Los profesionales que buscan obtener la certificaci贸n CISSP deben demostrar experiencia en al menos dos o m谩s de estos dominios para calificar. La certificaci贸n CISSP es acreditada por el ANSI ISO/IEC Standard 17024:2003 y es aprobada por el Departamento de Defensa de los Estados Unidos. Adem谩s, el CISSP es considerado como un est谩ndar para el programa ISSEP de la Agencia Nacional de Seguridad de EE. UU.