No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Dominios CISSP

21/23
Recursos

Aportes 17

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

- Seguridad y manejo de riesgos: Manejo y control de toda la empresa y los riesgos que conlleva estar conectado en linea

- Seguridad de elementos: conocimientos y control sobre todos los dispositivos que almacenan la información para que no tengan fugas

- Arquitectura e ingeniería: Construcción y desarrollo correctamente de un sistema dentro de la empresa

- Seguridad y comunicación en redes: Manejo en las redes que se conecta una empresa

- Manejo de identidad de accesos: Controlar las entradas y salidas a lugares físicos y sistemas digitales

- Análisis de seguridad: Auditorias de software y hardware en búsqueda de vulnerabilidades y riesgos

- Operaciones de seguridad: Habilidades, conocimientos y metodologías para investigar e implementar medidas preventivas

- Seguridad de software: softwares solidos para tener la confianza de que los datos no tengan una salida indebida

Esto es totalmente cierto Trabaje un tiempo en mantenimiento y entramos a muchos lugares y los empleados no están interesados en saber si debes o no estar hay

Dominio 1: Seguridad y gestión de riesgos
Todas las organizaciones deben desarrollar su postura de seguridad, es decir, su capacidad para gestionar la defensa de sus activos y datos críticos así como para reaccionar frente a los cambios. Algunos de los elementos del dominio de seguridad y gestión de riesgos que impactan en la postura de seguridad de una organización son:
• Metas y objetivos de seguridad.
• Procesos de mitigación de riesgos.
• Cumplimiento normativo (compliance).
• Planes para la continuidad del negocio.
• Normativa.
• Ética profesional y organizacional.
La seguridad de la información, o InfoSec, también está relacionada con este dominio y se refiere a un conjunto de procesos establecidos para proteger la información. Una organización puede usar guías o manuales de estrategias (o procedimientos) e implementar la formación como parte de su programa de seguridad y gestión de riesgos, en función de sus necesidades y de los riesgos percibidos. Existen muchos procesos de diseño de InfoSec, como:
• Respuesta a incidencias.
• Gestión de las vulnerabilidades.
• Seguridad en la aplicación.
• Seguridad en la nube.
• Seguridad de la infraestructura.
Por ejemplo, un equipo de seguridad puede tener que modificar el tratamiento de la información de identificación personal (PII) para cumplir el Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
Dominio 2: Seguridad de los activos
La seguridad de los activos implica gestionar los procesos de ciberseguridad de los activos organizacionales, lo cual incluye almacenamiento, mantenimiento, conservación y destrucción de datos físicos y virtuales. Dado que la pérdida o el robo de activos puede exponer a una compañía y aumentar el nivel de riesgo, es esencial hacer un seguimiento de los activos y los datos que contienen. Realizar un análisis del impacto en la seguridad, establecer un plan de recuperación y gestionar la exposición de los datos dependerá del nivel de riesgo asociado a cada activo. Las/los analistas de seguridad pueden necesitar almacenar, mantener y conservar datos mediante la creación de copias de seguridad, para asegurarse de poder restaurar el entorno en caso de que un incidente de seguridad ponga en riesgo los datos de la organización.
Dominio 3: Arquitectura y diseño de seguridad
Este dominio se enfoca en la gestión de la seguridad de los datos. Garantizar la existencia de herramientas, sistemas y procesos eficaces ayuda a proteger los activos y datos de una organización. Estos procesos son creados por quienes se dedican a la arquitectura e ingeniería de seguridad.
Un aspecto importante de este dominio es el concepto de responsabilidad compartida, que implica que todas las personas involucradas asuman un papel activo en la reducción del riesgo durante el diseño de un sistema de seguridad. Los principios de diseño adicionales relacionados con este dominio, que se tratarán más adelante en el programa, son:
• Simulación de amenazas.
• Principio de privilegio mínimo.
• Defensa en profundidad.
• Fallar de forma segura.
• Separación de funciones.
• Simplicidad.
• Confianza cero.
• Confianza tras verificación.
Un ejemplo de administración de datos es el uso de una herramienta de gestión de eventos e información de seguridad (SIEM) para monitorear los indicadores relacionados, ante un inicio de sesión o una actividad de usuario inusuales, que podrían indicar que un agente de amenaza está intentando acceder a datos privados.
Dominio 4: Seguridad de las comunicaciones y de redes
Este dominio se centra en la gestión y la seguridad de las redes físicas y las comunicaciones inalámbricas, incluidas las que son en el mismo lugar, remotas y en la nube.
Las organizaciones que cuentan con entornos de trabajo remotos, híbridos y presenciales (en el lugar) deben asegurarse de que los datos permanezcan seguros y, a la vez, gestionar las conexiones externas y garantizar que quienes trabajan a distancia accedan de forma segura a las redes. Diseñar controles de seguridad de red, como el acceso restringido, puede ayudar a proteger a los/las usuarios/as y garantizar que la red de una empresa permanezca segura cuando sus empleados/as viajan o trabajan fuera de la oficina principal.
Dominio 5: Gestión de identidades y accesos
El dominio de gestión de identidades y accesos (IAM) se centra en mantener la seguridad de los datos, asegurándose de que las identidades de los/las usuarios/as sean confiables y estén autenticadas, y que el acceso a los activos físicos y lógicos esté autorizado. Esto ayuda a prevenir el acceso de usuarios/as no autorizados/as, al tiempo que permite que quienes están autorizados/as realicen sus tareas.
Básicamente, el IAM utiliza lo que se conoce como el principio de privilegio mínimo, que es el concepto de otorgar solo el acceso y la autorización mínimos necesarios para completar una tarea. Por ejemplo, a un/a analista de ciberseguridad se le puede pedir que se asegure de que las/los representantes del servicio de atención al cliente solo puedan ver los datos privados de un/a cliente, como su número de teléfono, mientras trabajan en la resolución de un problema. Una vez resuelto el inconveniente, se deberá eliminar el acceso.
Dominio 6: Evaluación y pruebas de seguridad
El dominio de evaluación y pruebas de seguridad se enfoca en identificar y mitigar riesgos, amenazas y vulnerabilidades. Las evaluaciones de seguridad ayudan a las empresas a determinar si sus sistemas internos son seguros o están en riesgo. Las organizaciones pueden emplear pruebas de penetración, un proceso conocido como pentesting, para encontrar vulnerabilidades que podría aprovechar un agente de amenaza.
Este dominio sugiere que las organizaciones realicen pruebas de control de la seguridad, y que recopilen y analicen datos. Además, se enfatiza la importancia de realizar auditorías de seguridad para monitorear y reducir la probabilidad de que se produzca una filtración de datos. Para contribuir a este tipo de tareas, las y los profesionales de la ciberseguridad pueden encargarse de auditar los permisos de usuarios/as, a fin de confirmar si tienen los niveles correctos de acceso a los sistemas internos.
Dominio 7: Operaciones de seguridad
El dominio de operaciones de seguridad se centra en la investigación de una posible filtración de datos y la implementación de medidas preventivas después de que se haya producido un incidente. Esto incluye el uso de estrategias, procesos y herramientas como:
• Entrenamiento y concientización.
• Informes y documentación.
• Detección y prevención de intrusiones.
• Herramientas SIEM.
• Gestión de registros.
• Gestión de incidentes.
• Manuales de estrategias (playbooks).
• Análisis forense posterior a una filtración.
• Reflexión sobre las lecciones aprendidas.
Los y las profesionales de ciberseguridad involucrados/as en este dominio trabajan en equipo para gestionar, prevenir e investigar amenazas, riesgos y vulnerabilidades. Están entrenados/as para hacer frente a ataques activos, como el acceso a grandes cantidades de datos desde la red interna de una organización, fuera del horario normal de trabajo. Una vez identificada una amenaza, el equipo trabaja para mantener a salvo los datos y la información privada.
Dominio 8: Seguridad en el desarrollo de software
El dominio de seguridad en el desarrollo de software se enfoca en el uso de prácticas y políticas de programación para crear aplicaciones seguras. Contar con ellas ayuda a ofrecer servicios seguros y fiables, y a proteger a las organizaciones y sus usuarios/as.
La seguridad debe incorporarse en cada elemento del ciclo de vida del desarrollo de software, desde el diseño y el desarrollo hasta las pruebas y el lanzamiento. Para lograr la seguridad efectiva, es necesario tener en mente la seguridad en cada paso del proceso de desarrollo de software. No se la puede considerar como un aspecto secundario o posterior.
Realizar pruebas de seguridad de las aplicaciones puede ayudar a garantizar que las vulnerabilidades sean identificadas y mitigadas adecuadamente. Además, es necesario disponer de un sistema que permita evaluar las convenciones de programación, los ejecutables de software y las medidas de seguridad incorporadas en el mismo. También, es clave contar con profesionales de control de calidad y de pruebas de penetración que se encarguen de verificar que el software cumpla con los estándares de seguridad y rendimiento establecidos. Por ejemplo, un/a analista de nivel inicial que trabaje para una empresa farmacéutica podría tener la responsabilidad de asegurarse de que el cifrado, o encriptación, esté configurado correctamente en un nuevo dispositivo médico que almacenará datos privados de pacientes.

\#Dominios CISSP Los Dominios CISSP son un conjunto de áreas de conocimiento que forman la base del examen de certificación CISSP (Certified Information Systems Security Professional). Estos dominios representan un amplio rango de temas que un profesional de la seguridad de la información debe dominar para ser considerado competente en el campo de la ciberseguridad. \##Dominios CISSP: La Estructura del Conocimiento en Ciberseguridad La certificación CISSP es reconocida mundialmente como un estándar de excelencia en el campo de la seguridad de la información. Los profesionales que buscan obtener esta certificación deben demostrar su competencia en ocho dominios clave, que son: 1\. \*\*Seguridad y Gestión del Riesgo\*\* Este dominio abarca los principios de gobernanza de seguridad, políticas, y los conceptos de gestión de riesgos, así como la comprensión de las regulaciones y leyes aplicables a la ciberseguridad. 2\. \*\*Seguridad de Activos\*\* Se enfoca en la protección de los datos y la información, clasificación de activos, y los controles de privacidad necesarios para prevenir accesos no autorizados. 3\. \*\*Arquitectura e Ingeniería de la Seguridad\*\* Incluye los principios de diseño seguro, modelos de seguridad, y las arquitecturas de sistemas y redes que soportan los controles de seguridad. 4\. \*\*Seguridad de Comunicaciones y Redes\*\* Este dominio trata sobre la protección de la infraestructura de red y los componentes de comunicación, así como el diseño seguro de canales de comunicación. 5\. \*\*Gestión de Identidades y Accesos (IAM)\*\* Cubre los procesos de identificación y autenticación, así como los sistemas de control de acceso y las tecnologías relacionadas. 6\. \*\*Evaluación y Pruebas de Seguridad\*\* Se centra en las estrategias de evaluación y pruebas para garantizar la operación efectiva de los controles de seguridad. 7\. \*\*Operaciones de Seguridad\*\* Este dominio aborda la planificación y ejecución de las operaciones de seguridad, incluyendo la gestión de incidentes y la recuperación ante desastres. 8\. \*\*Seguridad del Desarrollo de Software\*\* Incluye los procesos de seguridad en el ciclo de vida del desarrollo de software y las aplicaciones, asegurando que el software y los sistemas sean seguros por diseño. Estos dominios son fundamentales para cualquier profesional que aspire a ser un experto en ciberseguridad y busque la certificación CISS

El Certified Information Systems Security Professional (CISSP) es una certificación de seguridad de la información otorgada por el International Information System Security Certification Consortium (ISC2). Esta certificación es reconocida a nivel mundial y demuestra el conocimiento avanzado en ciberseguridad.

El examen de certificación CISSP cubre ocho dominios de conocimiento, que son:

  • Seguridad y gestión de riesgos
  • Seguridad de activos
  • Arquitectura e Ingeniería de Seguridad
  • Seguridad de comunicaciones y redes
  • Gestión de identidades y accesos (IAM)
  • Evaluación y pruebas de seguridad
  • Operaciones de seguridad
  • Seguridad del desarrollo de software

Los profesionales que buscan obtener la certificación CISSP deben demostrar experiencia en al menos dos o más de estos dominios para calificar. La certificación CISSP es acreditada por el ANSI ISO/IEC Standard 17024:2003 y es aprobada por el Departamento de Defensa de los Estados Unidos. Además, el CISSP es considerado como un estándar para el programa ISSEP de la Agencia Nacional de Seguridad de EE. UU.

![](https://static.platzi.com/media/user_upload/image-c27d08e5-6792-492c-8a96-632c67579bd9.jpg)![](https://static.platzi.com/media/user_upload/image-ab62e1f4-349f-4849-9d09-75191f19ad77.jpg)
DOMINIOS CISSP La certificación CISSP es altamente reconocida en la industria y es un indicativo de la capacidad de un individuo para gestionar y proteger activos de información críticos. 1\. Seguridad y gestión de riesgos: Este dominio cubre los principios fundamentales de la seguridad de la información, la gestión de riesgos, la continuidad del negocio, la privacidad, la gestión de cumplimiento y otros temas relacionados con la gobernanza de la seguridad de la información. Manejo y control de toda la empresa, que no se filtre nada de la empresa. 2\. Seguridad de Activos o elementos: Enfocado en la protección de los activos de información de la organización, este dominio incluye la clasificación de datos, la propiedad de los activos, la retención y la gestión de la protección de datos. No permite el acceso de hardware externo a la empresa. No se puede tener acceso a páginas que no estén autorizadas dentro de la empresa. 3\. Seguridad de la Ingeniería: Este dominio trata sobre la ingeniería y la gestión de la seguridad, incluyendo la implementación de principios de ingeniería seguros en el diseño de sistemas, la gestión de vulnerabilidades y la seguridad física. 4\. Seguridad de las Comunicaciones y redes: Se centra en la seguridad de las redes y las comunicaciones, incluyendo arquitecturas seguras, protocolos de red, medidas de seguridad de red y tecnologías de protección de las comunicaciones. Manejo de redes inalámbricas y alámbricas; controlando a todas las personas de la empresa. 5\. Gestión de identidad y Acceso: Este dominio abarca la gestión de identidades y el control de acceso, incluyendo la implementación de políticas y procedimientos para la identificación, autenticación, autorización y auditoría de usuarios y sistemas. Todo el acceso de personal de la empresa o visitas, deben estar controlados de manera estricta. Contar con herramientas tecnológicas, como sensores de huellas digitales, iris, y comando de voz, conectados en línea para que el experto de Ciberseguridad sepa quien este entrando a los datos de la empresa. 6\. Evaluación y Pruebas de Seguridad: Este dominio incluye los conceptos y técnicas para evaluar y probar la seguridad de los sistemas de información, como auditorías de seguridad, pruebas de penetración, revisiones de vulnerabilidades y evaluaciones de riesgos. Se refiere a todas las Auditorias de software y hardware que los Ingenieros de Ciberseguridad tienen que realizar constantemente. 7\. Operaciones de Seguridad: Se enfoca en la gestión de las operaciones diarias de seguridad, incluyendo la gestión de incidentes, la planificación de recuperación ante desastres, la continuidad del negocio y las prácticas operacionales seguras. 8\. Seguridad en el Desarrollo del Software: Este dominio abarca la seguridad en el ciclo de vida del desarrollo de software, incluyendo prácticas de codificación segura, diseño de software seguro, pruebas de seguridad en el desarrollo y gestión de vulnerabilidades en aplicaciones.
**Enfoque en ciberseguridad integral** * **Gestión de la Ciberseguridad:** Implementación de medidas proactivas para proteger los activos digitales de la organización, incluyendo la gestión de riesgos, la seguridad de la información y la continuidad del negocio. * **Seguridad de la Información:** Protección de la confidencialidad, integridad y disponibilidad de los datos corporativos a través de controles técnicos, administrativos y físicos. * **Arquitectura de Seguridad:** Diseño y desarrollo de sistemas informáticos seguros, considerando los principios de seguridad desde la concepción hasta la implementación. * **Gestión de Identidad y Acceso:** Control estricto sobre los accesos a sistemas y recursos, asegurando que solo el personal autorizado tenga acceso a la información necesaria. * **Análisis de Vulnerabilidades:** Evaluación continua de los sistemas y aplicaciones para identificar y mitigar las vulnerabilidades que podrían ser explotadas por ciberatacantes. * **Respuesta a Incidentes:** Desarrollo e implementación de planes de respuesta a incidentes para minimizar el impacto de los ciberataques y restaurar rápidamente las operaciones.
Este tema esta muy interesante, deberían tener un curso mas avanzado para profundizar. La info presentada aquí se queda muy corta
El CISSP es una certificación reconocida a nivel internacional en el campo de la seguridad de la información, que valida las habilidades y conocimientos de profesionales en áreas como la gestión de la seguridad, la arquitectura de la seguridad, la criptografía, la seguridad de redes y la gestión de riesgos. Esta certificación es otorgada por ISC y es altamente valorada en la industria de la ciberseguridad.
El CISSP es una certificación reconocida a nivel internacional en el campo de la seguridad de la información, que valida las habilidades y conocimientos de profesionales en áreas como la gestión de la seguridad, la arquitectura de la seguridad, la criptografía, la seguridad de redes y la gestión de riesgos. Esta certificación es otorgada por (ISC)² y es altamente valorada en la industria de la ciberseguridad.
Excelente contenido del curso profe, muchas gracias por la información... ... En mi humilde opinión. Respecto al escaneo del iris, personalmente no estoy de acuerdo, no olvidemos que hay una carrera de desarrollo de la IA... ...El cual debemos ser muy conscientes más aún los que estamos inmersos en el mundo de la tecnología, ya que nos toca definitivamente generar consciencia a la población para un uso ético y responsable Muchas gracias

Interesante

CISSP: Certification for Information System Security Professional (CISSP) es una certificación de proveedor neutral, que refleja las aptitudes de los profesionales de seguridad de la información, con una medición objetiva de capacidades.

los Dominios CISSP deberían se nuestro requerimiento mínimo cuando entremos a trabajar en una empresa

Este apartado en particular debe recibirlo todo el personal de una empresa que se precie de mantener la seguridad en sus sistemas y datos, aunque yo recomendaria que toda empresa debe tomar este curso.