martes, 19 de agosto de 2008

Certificaciones en Seguridad Informática (ISSAP)


¿En qué consiste la certificación ISSAP?


Para un profesional certificado en seguridad de sistemas de información, la credencial de arquitecto profesional en seguridad de sistemas de información (conocido como ISSAP por sus siglas en inglés) demuestra que tiene la capacidad y la base común de conocimientos (en inglés CBK o Common Body of Knowledge), para definir requerimientos rigurosos en la arquitectura de seguridad de la información.


¿QUÉ conocimientos CERTIFICA?


Los dominios principales de la base común de conocimientos para aplicar en la definición de la arquitectura de seguridad de sistemas de información cubiertos por la certificación ISSAP, son:


· Metodología y sistemas de control de acceso: detallar los requerimientos críticos para establecer restricciones de control de acceso adecuadas y efectivas en una organización. Control de acceso que protege: sistemas, datos, infraestructura física y personal, con el propósito de mantener su integridad, disponibilidad y confidencialidad.


· Seguridad en redes y telecomunicaciones: trata los problemas de seguridad relacionados con el papel crítico que juegan las telecomunicaciones y redes en los entornos de computación distribuida actuales. El profesional de seguridad comprende los riesgos de las comunicaciones en cuanto a datos, voz y multimedia.

· Criptografía: el profesional de seguridad requiere comprender las metodologías de criptografía y su uso para proteger el almacenamiento de los datos de una organización y las comunicaciones de las vulnerabilidades y el mal uso.


· Análisis de requerimientos, estándares de seguridad, patrones y criterios: proporciona atención y agilidad sobre las directrices de los estándares, el conocimiento de amenazas y la identificación de los riesgos y de los valores de datos.


· Tecnología relacionada con el plan de continuidad de negocio (en inglés BCP o Business Continuity Planning) y el plan de recuperación de desastres (en inglés DRP o Disaster Recovery Planning): involucra la identificación de eventos adversos que podrían amenazar la continuidad de las operaciones normales del negocio. Luego de identificar las amenazas, el profesional de seguridad implementará controles para reducir el riesgo en caso que un incidente ocurra nuevamente.


· Integración de seguridad física: reconoce la importancia de la seguridad física y el control de persona en un modelo completo de seguridad de los sistemas de información.


El nivel de conocimientos y experiencia en seguridad que se requiere para aplicar a esta certificación es avanzado.

No hay comentarios:

Publicar un comentario

Escriba aquí su comentario.. Gracias...