CURIOSIDADES DE LOS CERTIFICADOS OFICIALES 1 ÉSTE DEMUESTRA QUE ESTÁS AQUÍ. 2 ÉSTE DEMUESTRA QUE HAS LLEGADO. 3 DESDE LA GRADUACIÓN HASTA EL RETIRO, (ISC)2 AGILIZA EL ASCENSO DE LAS CARRERAS PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN. Asegura una carrera profesional que durará toda la vida en un campo que no conoce límites: la seguridad de la información. Como miembro de (ISC)2, tendrás acceso a las últimas tendencias, una capacitación profunda y continua, y un conjunto de certificaciones sin igual que representan una prueba tangible de tu pericia. (ISC)2 ha formulado cuidadosamente un programa para los profesionales de la seguridad en todos los niveles. Somos el único consorcio sin fines de lucro, reconocido en todo el mundo, que se encuentra en condiciones de brindar un paquete sin igual, no disponible en otros lugares. Una combinación única de capacitación avanzada, evaluación estricta, concentraciones especializadas... y el tipo de respaldo a sus miembros que te mantiene a la vanguardia de la actual y cambiante industria de la seguridad de la información. No se trata de una capacitación que simplemente prepare a los participantes para desempeñar determinadas tareas, sino que brinda los conocimientos más la ética, el liderazgo y el respeto por parte de la industria que forman parte de pertenecer a la familia (ISC)2 . A través de un programa independiente, no afiliado, neutral con respecto a los vendedores, impulsado por (ISC)2 CBK®, dispones de una taxonomía global de temas de seguridad de la información que respaldan tu carrera. Además de ser un prestigioso título que te ayudará a ascender por la escalera de la seguridad de la información, cualquiera sea la especialidad que elijas dentro del camino profesional de (ISC)2. En última instancia, son las personas las que garantizan la seguridad de la información.Y nosotros somos las personas que aseguramos tu competencia y competitividad laboral. Por lo tanto, determina cuál es el lugar que se adecúa mejor a tu situación; y permite que te ayudemos a desarrollar el mejor camino a seguir, mediante una selección personalizada a partir del conjunto de credenciales (ISC)2 de gran prestigio. En el cambiante campo de la seguridad de la información, simplemente mantenerse actualizado no constituye una opción. Poder anticiparse a los desafíos del futuro y combatirlos en forma hábil requiere una intensa capacitación y una certificación de clase mundial por parte de la organización líder en la seguridad de la información: (ISC)2, el paradigma de la autoexigencia, igual que aquellos que eligen unirse a nosotros. De hecho, los estándares son altos…y son excedidos únicamente por las recompensas. 5 Cómo comparar una carrera profesional en seguridad de la información CISO, CSO $200.000 o más Gerente de seguridad de la información $101,200* Analista/Ingeniero de seguridad $80,400* Administrador de seguridad de la información $74,200* * Base salarial promedio (nacional de EE.UU.) *Fuente: Foote Partners (www.footepartners.com), “IT Insider IT Professional Salary Survey: 1st Quarter 2005”. Estudio realizado a 48.000 profesionales de la información. 6 Además de poseer pericia en la información, para lograr el éxito en una carrera en seguridad de la información, resulta indispensable poseer conocimientos de las mejores prácticas, habilidades de comunicación y experiencia en políticas, procesos y personal. El Asociado de (ISC) 2® Reforzando el conocimiento con la experiencia Demostrar tu competencia en el campo de la seguridad de la información lleva años de experiencia laboral. Nuestras credenciales están basadas en una combinación de experiencia, conocimientos, capacitación y ética. Si eres estudiante y estás considerando la posibilidad de ingresar en el campo de la seguridad de la información, o simplemente iniciarte en el mundo laboral de la SI, eres elegible para convertirte en un Asociado de (ISC)2. Al alinearte con la organización líder en seguridad de la información, te estás adelantando a miles de personas que están compitiendo por los mejores puestos en la etapa temprana de sus carreras profesionales. Además de comprender los conceptos clave de la seguridad de la información, estarás expuesto a las exigencias de la profesión mientras acumulas la experiencia laboral necesaria para obtener la certificación completa. El estatus de Asociado de (ISC)2 está disponible para los aspirantes calificados que cumplan con las siguientes condiciones: •se suscriban al Código de ética de (ISC)2, •aprueben los exámenes de certificación de CISSP, CAP o SSCP basados sobre (ISC)2 CBK®, nuestra taxonomía de temas de seguridad de la información. Además, los Asociados pueden aprovechar el conjunto completo de apoyos de (ISC)2: foros, comunicaciones, formación de redes entre colegas y otras oportunidades para la capacitación que te ayudarán a crear la disciplina y estructura necesarias para avanzar en el campo. La tarea del profesional de la seguridad de la información es compleja. Se necesitan no solamente habilidades técnicas, sino también la capacidad de comprender el panorama general con respecto a la protección de la información en un contexto empresarial. Afortunadamente, se trata de una carrera profesional que provee inmensa satisfacción, y brinda posibilidades ilimitadas al tener un aliado como (ISC)2. Para obtener más información acerca del Asociado de (ISC)2, visita www.isc2.org/associate. Nombre: Chris Walker Edad: 23 Profesión: Recorrer las calles en busca de trabajo en el campo de la seguridad de la información. Metas: Después de presentar el examen SSCP, Chris puede obtener un estatus de Asociado de (ISC)2 y, con suerte, mudarse de la casa de sus padres. Pasatiempos: Salto bungee 7 La Certificación SSCP® Donde se muestra la capacidad La credencial del Profesional Certificado en Sistemas de Seguridad (SSCP) es para especialistas en tácticas con orientación hacia la implementación: los que actúan con decisión, los que tienen orientación hacia la acción práctica para resolver los problemas de la industria. Piensa en SSCP como tu oportunidad para demostrar tus conocimientos y capacidad de una manera visible, que permite a los individuos progresar desde puestos tales como: • Ingenieros senior en seguridad de redes • Analistas senior de sistemas de seguridad • Administradores senior de seguridad Otras disciplinas no especializadas en seguridad,que requieran una comprensión de activos de información e involucren una responsabilidad corporativa de asegurarlos, también se beneficiarán a través de la certificación SSCP. Por ejemplo, los responsables de la programación de aplicaciones y la administración de sistemas, redes y bases de datos, los representantes de unidades de negocios y los analistas de sistemas. En realidad, la designación SSCP se entiende como una capacitación profunda en seguridad de la información. Para obtener la certificación SSCP, debes: •poseer un año de experiencia pertinente en seguridad •suscribirse al Código de ética de (ISC)2, de la información en uno o más de los siete dominios •aprobar el examen de certificación SSCP basado en 2 ® de (ISC) SSCP CBK , nuestra taxonomía de temas de el (ISC)2 CBK, seguridad de la información, •completar el proceso de ratificación. Dos pasos hacia resultados duraderos Para obtener la certificación SSCP, el aspirante debe completar correctamente dos procesos independientes: el examen y la certificación. Se te notificará cuando hayas aprobado el examen SSCP, y se requerirá que tu solicitud sea ratificada por un poseedor de la credencial (ISC)2 . Si un poseedor de la credencial (ISC)2 no se encuentra disponible, deberás comunicarte con una oficina regional de (ISC)2 para solicitar asistencia con el proceso de ratificación. Qué provee la certificación SSCP a los profesionales de la seguridad de la información: 8 •oportunidades de capacitación continua que equivalen a una valiosa educación profesional continua (CPE), para que tu certificación se mantenga vigente, •formación de redes entre colegas y comunicación con la industria, •Iinvaluables foros y diversos eventos pertinentes realizados con frecuencia, •oportunidades laborales que están en gran demanda, •credenciales especializadas que respaldan las necesidades distintivas de la industria y de los profesionales, •oportunidades para realizar presentaciones orales y trabajo voluntario Los siete dominios de SSCP® CBK® Los aspirantes deben poseer un mínimo de un año de experiencia laboral pertinente, directa y de tiempo completo y centrarse en uno de los siete dominios del (ISC)2 SSCP CBK: •controles de acceso, •redes y telecomunicaciones, •análisis y seguimiento, •riesgo, respuesta y recuperación, •criptografía, •seguridad en las operaciones y administración. •código malicioso, Seminarios de revisión SSCP CBK (ISC)2 ofrece Seminarios de revisión SSCP CBK de 3 días de duración que pueden ayudar a los aspirantes a perfeccionar sus conocimientos de seguridad de la información. Estos eventos, que se realizan en aula, se organizan periódicamente en todo el mundo para presentar las últimas novedades y temas relacionados con la seguridad de la información: • estudio integral de alto nivel para todos los •instructores autorizados por (ISC)2, que dominios de (ISC)2 SSCP CBK, son inmejorables en la enseñanza de los • autoevaluaciones post-seminario con ejemplos siete dominios del CBK, del mundo real de la exigente experiencia •reseña del espectro de conocimientos de exámenes de (ISC)2, identificando áreas que distingue al profesional certificado en las cuales requieres estudio adicional, en seguridad de la información. Para obtener más información o inscribirse en los Seminarios de revisión SSCP y/o el Examen, visita www.isc2.org/sscp. Nombre: Kara Patel, SSCP Edad: 30 Profesión: Administradora de seguridad de redes Metas: Habiendo obtenido recientemente la certificación (ISC)2 SSCP, Kara se está dedicando a poner en práctica sus nuevas credenciales (¡y algún día tal vez hasta ocupar el puesto de su jefe!). Pasatiempos: Equitación 9 La Certificación CAP CM Una guía de las normas del Gobierno de los EE.UU. Hoy en día, las organizaciones necesitan contratar personal calificado de sistemas de la información con certificación y acreditación para evaluar y administrar los riesgos provocados por las amenazas a la seguridad que enfrentan los sistemas de la información, en particular el Gobierno de los EE.UU. Para dar respuesta a esta necesidad crítica, la Oficina de Seguridad de la Información del Departamento de Estado de los EE.UU. ha colaborado con (ISC)2 para desarrollar la certificación CAP: una credencial para el profesional en certificación y acreditación de seguridad de la información. La certificación CAP constituye una medida objetiva del conocimiento, las habilidades y las capacidades que necesitan los profesionales que evalúan riesgos y establecen parámetros de seguridad para contrarrestar los riesgos potenciales. Asegura que tanto el empleador como el profesional estarán preparados para construir una infraestructura lo más impenetrable posible, hacer un seguimiento de los requisitos cambiantes de la seguridad, y anticipar las amenazas emergentes a medida que se vayan presentando.La credencial CAP permite que los profesionales de la seguridad de la información vayan dando forma a su propio nicho particular. Combinado con el cumplimiento de los requisitos de Educación profesional continua (CPE) de (ISC)2, esta certificación asegura que lo lograrás.Y más aun. Qué provee la certificación CAP a los profesionales de la seguridad de la información: 10 •oportunidades de capacitación continua que equivalen a una valiosa educación profesional continua (CPE), para que tu certificación se mantenga vigente, •formación de redes entre colegas y comunicación con la industria, •invaluables foros y diversos eventos pertinentes que se realizan con frecuencia, •oportunidades laborales que están en gran demanda, •credenciales especializadas que respaldan las necesidades distintivas de la industria y de los profesionales, •oportunidades para realizar presentaciones orales y trabajos voluntarios, •progreso en la carrera profesional como el experto número uno en certificación y acreditación de seguridad de sistemas de la información, • evaluación objetiva de la competencia y la habilidad, mejorando la perspectiva de mejores ingresos en el futuro, • clara jerarquización de la carrera profesional, •confirmación de tu conocimiento de la “taxonomía de temas de seguridad de la información” establecida por las normas (ISC)2 y NIST, • proporciona una red global de expertos en los dominios de CAP al alcance de la mano. Los cinco dominios de CAPCM CBK® El examen CAP evalúa la amplitud y la profundidad de las calificaciones del aspirante, centrándose en los cinco dominios de (ISC)2 CISSP CBK: •comprensión del objetivo de la certificación, •iniciación del proceso del sistema de autorización, •fase de certificación, •fase de autorización, •proceso de seguimiento continuo. Seminarios de revisión CAP CBK Ofrecemos Seminarios de revisión CBK desarrollados por expertos en la materia y dictados por instructores (ISC)2 autorizados, para actualizar totalmente tu certificación en sistemas de la información y conocimientos de acreditación. Saldrás de una sesión de 8 horas con una apreciación total de las áreas de conocimiento y los requisitos de CAP. Como beneficio adicional, se incluyen todos los materiales didácticos en el costo del seminario. Para obtener más información o inscribirse en los Seminarios de revisión y/o el Examen de CAP, visita www.isc2.org/cap. Nombre: Anna Thompson, CAP Edad: 42 Profesión: Ingeniera en seguridad de redes Metas: Habiendo obtenido recientemente la certificación CAP,Anna está decidida a ascender en la escalera del gobierno, combinando su experiencia laboral con sus credenciales (ISC)2 para alcanzar el nivel más alto posible. Pasatiempos: Comprar zapatos 11 La certificación CISSP® Logro y mantenimiento del estándar de oro internacional Al ser la primera credencial en el campo de la seguridad de la información acreditada por la Norma ANSI/ISO/IEC 17024:2003, la credencial CISSP (Profesional Certificado en Seguridad de la Información) es una credencial de primera línea. Proporciona una herramienta independiente y objetiva para demostrar un nivel de competencia reconocido mundialmente. La credencial CISSP permite a gerentes que posean conocimientos y logros de nivel medio y superior, y que estén trabajando para llegar, o ya hayan alcanzado puestos tales como CISO, CSO o Ingeniero/Oficial Senior de Seguridad, se destaquen a través de una credencial internacionalmente respetada. La certificación CISSP se encuentra disponible únicamente para aquellos aspirantes calificados que cumplan con los siguientes requisitos: •posean cinco años acumulados de experiencia pertinente en seguridad de la información en dos o más de los diez dominios detallados en (ISC)2 CISSP CBK®, •suscribirse al Código de ética de (ISC)2, •aprueben el examen de certificación CISSP basado sobre (ISC)2 CISSP CBK, •completen el procedimiento de ratificación. Qué brinda la certificación CISSP a los profesionales de la seguridad de la información: •oportunidades de capacitación continua que equivalen a una valiosa educación profesional continua (CPE), para que tu certificación se mantenga vigente, •formación de redes entre colegas y comunicación con la industria, •invaluables foros y diversos eventos pertinentes que se realizan con frecuencia, •oportunidades laborales que están en gran demanda, •credenciales especializadas que respaldan las necesidades distintivas de la industria y de los profesionales, •oportunidades para realizar presentaciones orales y trabajo voluntario, •concentraciones avanzadas de CISSP en áreas de especializaciones tácticas. Un marco de credibilidad dentro de los 10 dominios 12 (ISC)2 trabaja para asegurar que toda persona que cuente con la certificación CISSP posea un conocimiento detallado y actualizado de la profesión. Por este motivo, el examen CISSP evalúa en forma rigurosa la amplitud y profundidad de las calificaciones del aspirante, evaluándolas contra los 10 dominios de la seguridad de la información de (ISC)2 CISSP CBK: • control de acceso, • leyes y regulaciones, cumplimiento e investigaciones, • seguridad en las aplicaciones, • seguridad en las operaciones, •planeación para la continuidad de negocios y la • seguridad física (ambiental), recuperación de desastres, • arquitectura y diseño de la seguridad, • criptografía, • seguridad de telecomunicaciones y redes. •seguridad de la información y administración de riesgos, Seminarios de revisión CISSP® CBK® (ISC)2 ofrece seminarios de revisión CISSP CBK de 5 días en todo el mundo en forma periódica para proporcionar una medida objetiva de la competencia en los diez dominios de CISSP CBK. Estos eventos, que se desarrollan en el aula y en línea, incluyen las últimas novedades y temas actualizados relacionados con la seguridad: • el estudio integral de alto nivel de todos los dominios de (ISC)2 CISSP CBK, •autoevaluaciones post-seminario que proporcionan ejemplos del mundo real de la estricta experiencia de los exámenes de (ISC)2 identificando las áreas que requieren estudio adicional, •instructores autorizados por (ISC)2con conocimientos profundos de los diez dominios de CBK, •estudio del espectro de conocimientos que distingue al profesional certificado en seguridad de la información. Para obtener más información o inscribirse en los Seminarios de revisión y/o el Examen CISSP, visita www.isc2.org/cissp. CISSP® y más allá Continúa leyendo y descubre las disciplinas para las cuales existe mayor demanda en la industria en evolución de la seguridad de la información. Nombre: Vincent Houston, CISSP Edad: 51 Profesión: Analista senior de sistemas de seguridad Metas: Mantener su buen estatus como miembro de (ISC)2 a través de la acumulación de CPE; inspirar al personal de nivel inferior al suyo, y mantenerse actualizado con respecto a las novedades mundiales en seguridad de la información. Pasatiempos: Fanático de los deportes 13 Concentraciones CISSP® La cumbre de una carrera profesional en seguridad de la información Una vez que te hayas establecido en tu carrera profesional y hayas obtenido la certificación CISSP, es posible que te estés preguntando cuál será el próximo paso. ¿Quieres investigar los mejores puestos dentro de una empresa más grande? Este tipo de transición en una carrera profesional, ¿requiere un mayor grado de especialización en determinado campo? ¿O simplemente tienes pasión por adquirir mayores conocimientos de seguridad de la información? ¿Existen campos de la profesión en los cuales te gustaría obtener mayor experiencia? Si se te han ocurrido estas preguntas, es probable que debas pensar en las Concentraciones CISSP: ISSAP, ISSEP e ISSMP. Para un profesional en seguridad de la información que posee experiencia y credenciales válidas CISSP, la obtención de una concentración (ISC)2 eleva tus conocimientos sobre seguridad de la información al nivel de experto. Además, recibirás todo el respeto y prestigio que lo acompañan. CISSP-ISSAP® Profesional en arquitectura de sistemas de seguridad de la información CISSP-ISSAP entiende las limitaciones técnicas y la necesidad de manejar la seguridad como un proyecto y que un programa efectivo de seguridad requiere cuidadosa planeación, diseño, seguimiento e implementación de tecnologías. Requisitos de CISSP-ISSAP: • ser un CISSP con acreditación vigente, • aprobar el examen CISSP-ISSAP, •2 años de experiencia profesional comprobable en el área de arquitectura, • mantener los requisitos apropiados de CPE. CISSP-ISSEP® Los seis dominios de CISSP-ISSAP CBK® son los siguientes: • sistemas y metodología del control de acceso, • criptografía, • integración de seguridad física, • análisis de requerimientos y estándares, normas y criterios de seguridad, •planeación de la continuidad de negocios relacionados con la tecnología (BCP) y planeación de recuperación de desastres (DRP), • seguridad de telecomunicaciones y redes. Profesional de la ingeniería en seguridad de sistemas de la información Desarrollado en conjunto con la Agencia Nacional de Seguridad de los EE.UU. (U.S. National Security Agency, NSA), CISSP-ISSEP constituye una herramienta sumamente valiosa para todo profesional de la ingeniería en seguridad de sistemas de la información y es la guía para la incorporación de la seguridad en proyectos, aplicaciones, procesos de negocio y en todos los sistemas de la información. 14 Requisitos de CISSP-ISSEP: •ser un CISSP con acreditación vigente, •aprobar el examen CISSP-ISSEP, •mantener los requisitos apropiados de CPE. Los cuatro dominios de CISSP-ISSEP CBK son: •ingeniería de sistemas de seguridad, •certificación y acreditación, •administración técnica, •normas de seguridad de la información del Gobierno de los EE.UU. CISSP-ISSMP® Profesional en la administración de la seguridad en sistemas de la información CISSP-ISSMP estudia un modelo de seguridad y administración de una gran empresa. Contiene mayor cantidad de elementos de administración, tales como la administración de proyectos, la administración del riesgo, la realización y entrega de un programa de concientización sobre la seguridad y la administración de un programa de planeación para la continuidad de negocios. Un CISSP-ISSMP debe demostrar su comprensión de los negocios y de las relaciones entre la tecnología, la seguridad y los objetivos empresariales. Requisitos de CISSP-ISSMP: • ser un CISSP con acreditación vigente, • aprobar el examen CISSP-ISSMP, •2 años de experiencia profesional comprobable en el área de administración, • mantener los requisitos apropiados de CPE. Los cinco dominios de CISSP-ISSMP CBK® son los siguientes: •planeación para la continuidad de negocios (BCP), planeación para la recuperación de desastres (DRP) y planeación para la continuidad de operaciones (COOP), • prácticas para la administración de la seguridad de la organización, • seguridad en el desarrollo de sistemas que abarcan toda la organización, • supervisión del cumplimiento de la seguridad en las operaciones, • leyes, investigaciones, informática forense y ética. Pericia comprobada en capacidades especializadas Una concentración CISSP permite que profesionales acreditados de la seguridad de la información demuestren la adquisición rigurosa de conocimientos en los selectos dominios del CBK . La aprobación de un examen de concentración demuestra las capacidades y la pericia en temas más allá de las requeridas para las credenciales CISSP o SSCP. Desde capacitarte para los exámenes iniciales hasta asegurar que poseas capacidades actualizadas y éxito continuo, (ISC)2 te ofrece una completa gama de apoyo para asegurarte el éxito y muchas otras oportunidades invaluables: • seminarios que combinan información general de alto nivel con una énfasis sobre temas clave, •foros y grupos de asesores de la industria que tratan las preocupaciones que surgen de la industria, • comunicaciones que analizan temáticas de actualidad, • oportunidades adicionales para la capacitación y afiliaciones académicas, •credenciales especializadas para áreas distintivas de la industria, del gobierno y profesionales, • formación de redes entre colegas. Para obtener más información o inscribirse en los Seminarios de revisión y/o Examen de Concentración CISSP, visita www.isc2.org/concentrations. Linda Westfield, CISSP-ISSMP Cheryl Baker, CISSP-ISSAP Mike Jones, CISSP-ISSEP 15 1 año de experiencia requerido 2 años de experiencia requerido 5 años de experiencia requerido Trace su camino a la excelencia en el 16 Años de experiencia 0 1 2 3 4 5 6 7 8 9 campo de la seguridad de la información. ESPECIALIZAR Para obtener las certificaciones CISSP-ISSAP y CISSP-ISSMP, los aspirantes deberán tener 2 años de experiencia profesional comprobable en el área de su concentración. Esto no aplica para la certificación CISSP-ISSEP. GESTIONAR Para obtener la certificación CISSP, los aspirantes deberán poseer 5 años de experiencia en dos o más de los dominios de CISSP CBK. ACREDITADO Para obtener la certificación CAP, los aspirantes deberán poseer 2 años de experiencia en la certificación y acreditación de seguridad de sistemas de la información. IMPLEMENTAR Para obtener la certificación SSCP, los aspirantes deberán poseer 1 año de experiencia en uno de los dominios de SSCP CBK. APRENDER Para convertirse en Asociado de (ISC)2, los aspirantes deberán aprobar el examen CISSP, CAP o SSCP. Una vez aprobado el examen, el aspirante deberá reunir los años de experiencia requeridos para la credencial correspondiente, y recibirá la certificación correspondiente después de cumplir con el proceso de ratificación. 17 El valor de (ISC)2® Fundado en 1989, International Information Systems Security Certification Consortium, Inc. [(ISC)2®], ha certificado a más de 50.000 profesionales de la seguridad de la información en más de 130 países. educación formal; de hecho, un título de licenciatura o superior de una universidad reconocida otorga una exención de un año sobre el requisito de experiencia para la certificación CISSP. (ISC)2 posee una sede central en Palm Harbor, Florida, EE.UU., con oficinas en Washington D.C., Londres, Hong Kong y Tokyo. Nuestras credenciales son el Estándar de oro en la industria, y las más reconocidas y respetadas en el mundo. Para reafirmar nuestro compromiso con la investigación continua en el campo de la seguridad de la información, (ISC)2 ha establecido el programa de becas en seguridad de la información. Este programa demuestra la dedicación de (ISC)²’ a promover el progreso de la profesión a través de la capacitación y la investigación, y a proporcionar oportunidades para los profesionales de la seguridad de la información a lo largo de sus carreras profesionales. Al fin y al cabo, el aseguramiento de la seguridad de las infraestructuras de información críticas, al tiempo que se mantiene la confidencialidad, integridad y accesibilidad, constituye un problema en todo el mundo que no puede resolverse exclusivamente a través de la tecnología. CISSP®: Profesional certificado en seguridad de sistemas de la información y concentraciones relacionadas CAPCM: Profesional de certificación y acreditación SSCP®: Profesional certificado en seguridad de sistemas Las certificaciones CISSP y SSCP se han convertido en sinónimos de excelencia en seguridad de la información en todo el mundo. Además están entre las primeras credenciales de seguridad de la información que cumplen con los estrictos requisitos de ANSI bajo la norma ISO/IEC 17024, un punto de referencia mundial para la evaluación de programas de certificación de personal. La certificación CAP fue creada específicamente para los empleados del gobierno que realizan las actividades de certificación y acreditación de seguridad de la información (C&A). Dentro de la comunidad académica, (ISC)² trabaja en colaboración con instituciones educativas de todo el mundo para proveer programas que incrementen la disciplina y el profesionalismo en el campo de la seguridad de la información. Cada programa está diseñado para cumplir con las necesidades del alumnado y complementar los programas existentes en la universidad. (ISC)² no subestima la importancia de una 18 De acuerdo con la misión de (ISC)2 de respaldar a los profesionales de las seguridad de la información a lo largo de toda su carrera profesional, ofrecemos una gama completa de productos y servicios didácticos basados en el (ISC)2 CBK®: una taxonomía global de temas de seguridad de la información. Para asegurar que nos mantengamos actualizados con respecto a las tendencias que se van desarrollando en la profesión de la seguridad de la información, patrocinamos periódicamente el Estudio global de los trabajadores de la seguridad de la información de (ISC)2 , que revela valiosas tendencias y factores de éxito que te ayudarán a mantenerte en la vanguardia del campo. Para obtener información completa con respecto a la membresía, certificaciones, concentraciones, dominios y capacitación de (ISC)2 , visita nuestro sitio web: www.isc2.org. Los beneficios generales de una membresía (ISC)2® Avanza en tu carrera profesional como parte de una familia internacionalmente reconocida de profesionales en seguridad de la información. Con (ISC)2 , tendrás acceso al espectro completo de nuestros recursos globales. Boletines y actividades de información para los profesionales de la industria; foros privados y redes de comunicación con colegas; asesoramiento y patrocinio; investigación y capacitación… una enorme cantidad de oportunidades continuas relacionadas con la seguridad de la información, al alcance de la mano. Además, como miembro de (ISC)2 , eres automáticamente elegible para recibir importantes descuentos en la compra de valiosos libros de texto sobre la seguridad de la información, sesiones de conferencias, materiales didácticos, publicaciones de la industria y la oportunidad de obtener una CPE valiosa para que tu credencial se mantenga vigente. El hecho de ser miembro de (ISC)2 dice mucho acerca de quién eres, es decir, sobre todo, un eximio profesional en un mundo lleno de amenazas contra la seguridad. La certificación te brinda el respaldo, la capacitación, los colegas, el sistema de formación de redes entre colegas y el poder para enfrentar directamente estas amenazas. Para obtener más información acerca de los beneficios para miembros, visita www.isc2.org/advantages. 999 999 05/0 1/08 19 CBK® Empezando desde el principio El camino hacia una carrera profesional polifacética en seguridad de la información (ISC)2 CBK es una taxonomía de temas reconocidos y aceptados por profesionales de seguridad de la información de todo el mundo. Establece un marco común de términos y principios que permite que los profesionales de la seguridad de la información de todo el mundo analicen, debatan y resuelvan asuntos relacionados con la profesión. Cuando se estableció (ISC)2, uno de los objetivos fue reunir, estandarizar y mantener un compendio de los conocimientos de la industria. Nosotros fuimos pioneros del (ISC)2 CBK, que constituye la autoridad reconocida de conocimientos tanto para los profesionales de la seguridad de la información como para las comunidades académicas en todo el mundo. En la actualidad, el CBK proporciona un terreno común para más de 50.000 miembros. Los dominios de las credenciales (ISC)2 se extraen de varios temas contenidos en el CBK, para evaluar el nivel de conocimientos del aspirante sobre la seguridad de la información. El (ISC)2 CBK es actualizado todos los años por los correspondientes Comités (ISC)2 CBK para que refleje los temas más actuales y pertinentes que se requieren para desempeñarse en este campo. Los Seminarios de revisión de (ISC)2 CBK están diseñados para brindar a los aspirantes un panorama de los muchos temas dentro de los dominios que conforman a cada credencial (ISC) 2. Véase www.isc2.org/cbk para obtener información adicional. 20 CÓDIGO DE ÉTICA Confianza y profesionalismo El código de ética de (ISC)2® La certificación (ISC)2 constituye un privilegio que debe ganarse y mantenerse. Es obligatoria una estricta observancia y cumplimiento público con el Código de ética. Cualquier infracción será sometida a un panel de revisión de colegas, y podría dar como resultado la revocación de la certificación. Habiéndose aclarado esto, son sólo cuatro los cánones que conforman el Código de ética de (ISC)2. Si se aplican en forma coherente, te permitirán mantener la integridad requerida en todo profesional destacado del campo. Para la resolución de conflictos, la Política orientadora oficial que se reseña a continuación tiene fines de asesoramiento únicamente: su cumplimiento no es necesario ni suficiente para una conducta ética. En realidad, el buen juicio personal y profesional constituyen la verdadera guía para la práctica ética de la seguridad de la información, y una característica común a todos los miembros de (ISC)2 con acreditación vigente en todo el mundo. Los miembros de (ISC)2 cumplen con los más altos estándares éticos de conducta: • P roteger la sociedad, el beneficio común y la infraestructura a través de la promoción y preservación de la confianza del público y la confianza en los sistemas de la información. •A ctuar de manera honorable, honesta, justa, responsable y legal manteniendo la veracidad, objetividad y cautela al realizar contratos y acuerdos de negocios, o brindar asesoramiento. • P roveer un servicio diligente y competente a los clientes a través de la preservación del valor de los sistemas, aplicaciones e información, y el respeto hacia la confianza establecida y los privilegios otorgados. • F omentar el progreso de la profesión y protegerla a través de la capacitación continua profesional y la donación de tiempo y conocimientos para la capacitación de otros. Para ver un análisis completo y detallado del Código de ética de (ISC)2, véase www.isc2.org/ethics. 21 La tecnología por sí sola no puede proteger la información sensible global. Las amenazas de seguridad no pueden contrarrestarse con un teclado. Y ninguna cantidad de software será jamás tan potente como lo son las personas que están detrás de él. Por estos motivos, (ISC)2 se concentra sobre la parte de la ecuación que comprende a las "personas". Considerando las horas de capacitación, evaluación, cursos para actualizar conocimientos y aprendizaje de las más novedosas tendencias en seguridad, las credenciales (ISC)2 son invaluables para el profesional en seguridad de la información. Los empleadores que demandan personal calificado en seguridad de la información para otorgar a sus organizaciones una ventaja competitiva, simplemente tienen que buscar una certificación (ISC)2 en tu currículum. Constituye la marca de seguridad, protección y competencia que buscan los mejores empleadores en un aspirante. 23 Oficinas regionales: (ISC)2 Sede 33920 U.S. Highway 19 North Suite 205 Palm Harbor, Florida 34684 Teléfono: +1.727.785.0189 Fax: +1.727.786.2989 (ISC)2 EMEA Winchester House Old Marylebone Road London NW15RA Reino Unido Teléfono: +44 (0)207.170.4141 Fax: +44 (0)207.170.4139 (ISC)2 Capacitación 1964 Gallows Road Suite 210 Vienna,Virginia 22182 Teléfono: +1.866.462.4777 o +1.703.891.6781 Fax: +1.703.356.7977 (ISC)2 Asia-Pacífico Unit A, 10/F, BOCG Insurance Tower No. 134–136 Des Voeux Road Central Hong Kong Teléfono: +852.8226.7798 Fax: +852.8226.7723 o 2850.6959 (ISC)2 Servicios 2494 Bayshore Boulevard Suite 201 Dunedin, Florida 34698 Teléfono: +1.888.333.4458 o +1.727.738.8657 Fax: +1.727.738.8522 (ISC)2 Japón Yanagi Bldg., 4FL 3-1-26 Roppongi, Minato-ku, Tokyo 106-0032 Japón Teléfono: +81.3.3583.8460 Fax: +81.3.3583.8669 Copyright 2007 (ISC)2, Inc Todos los derechos reservados. Todo el contenido de este folleto es propiedad de (ISC)2, Inc. Todas las marcas son propiedad de International Information Systems Security Certification Consortium, Inc. Impreso sobre papel reciclado. (09/07)