la certificación CISSP destaca como la insignia de los expertos en seguridad de sistemas de información. Esta guía rápida proporciona una hoja de ruta estratégica para prepararte y enfrentar con confianza el examen CISSP en 2024. Desde los dominios clave hasta las mejores prácticas de estudio, exploraremos cómo superar este desafío y alcanzar la prestigiosa certificación CISSP.
Ha tomado una decisión inteligente al aspirar a CISSP como su próxima certificación, pero el gran volumen de materiales de estudio de CISSP puede resultar intimidante. Las guías de estudio del CISSP también pueden resultar abrumadoras. Además, el examen CISSP es largo y necesita un breve resumen que le ayude a recordar cómo unir todos los conceptos del examen.
La buena noticia es que ha venido al lugar correcto: esta hoja de referencia de CISSP es el breve resumen que necesita. Hemos elaborado una hoja de ruta con las mejores ideas para ayudarle a afrontar esta desafiante certificación. Destaca los conceptos que son la base de los demás conceptos.
¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
¿Qué es la Certificación CISSP?
Profesional certificado en seguridad de sistemas de información – Certified Information Systems Security Professional ( CISSP ) es una certificación de seguridad de la información muy solicitada desarrollada por (ISC) 2 , una abreviatura de la organización sin fines de lucro “Consorcio Internacional de Certificación de Seguridad de Sistemas de Información”.
Para obtener la certificación CISSP, debe:
- Aprobar el examen CISSP para convertirse en Asociado;
- Presentar la documentación requerida que demuestre que tiene experiencia laboral acumulada remunerada a tiempo completo de cinco años, o cuatro años más prueba de haber obtenido un título terciario de cuatro años o una credencial aprobada (ISC) 2 ; y
- Obtenga el respaldo de un miembro de (ISC) 2 .
Encuentre los detalles sobre los requisitos de experiencia laboral de CISSP aquí .
El siguiente diagrama ilustra los ocho dominios del Cuerpo Común de Conocimientos (CBK) de CISSP.
A continuación se ofrece una descripción general de los dos formatos de examen CISSP disponibles:
FORMATO DE EXAMEN | DINÁMICA; PRUEBAS ADAPTATIVAS COMPUTARIZADAS (CAT) | LINEAL; FORMA FIJA |
---|---|---|
Idioma(s) disponible(s) | ✔ Inglés | ✔ Francés ✔ Alemán ✔ Brasileño ✔ Portugués ✔ Español (moderno) ✔ Japonés ✔ Chino simplificado ✔ Coreano |
Duración (horas) | 3–4 | 6 |
Numero de preguntas | 125-175 | 250 |
¿Puedo cambiar las respuestas a preguntas anteriores? | No | Sí |
La nota aprobatoria es 700 sobre 1000 y solo puede realizar el examen en una computadora a través de Pearson VUE. El examen consta de preguntas de opción múltiple (cuatro opciones, una respuesta correcta) y basadas en escenarios. Como CISSP es un examen largo, los candidatos pueden tomar descansos pero no recibirán compensación en forma de tiempo adicional de examen.
Recuerde recoger la Guía definitiva y el Plan de acción del examen CISSP de (ISC) 2 .
Seguridad y gestión de riesgos
Este dominio es la base para todos los demás dominios y cubre la mitigación de riesgos fundamentales, cuestiones legales y regulatorias, ética profesional y conceptos de seguridad en un contexto organizacional.
CONCEPTO | ELABORACIÓN |
---|---|
CIA | Confidencialidad, Integridad, Disponibilidad |
DAD | Divulgación, alteración, destrucción |
IAAA | Identificación y Autenticación, Autorización y Responsabilidad |
Privilegios mínimos | Acceso mínimo necesario |
Necesito saber | Datos suficientes para hacer su trabajo |
No repudio | No se puede negar haber hecho algo. |
PCI-DSS | Estándar de seguridad de datos de la industria de tarjetas de pago |
OCTAVE | Evaluación de amenazas, activos y vulnerabilidades operativamente críticas |
FRAP | Proceso de análisis de riesgos facilitado |
COBIT | Objetivos de control para tecnologías de la información y relacionadas |
COSO | Comité de Organizaciones Patrocinadoras |
ITIL | Biblioteca de infraestructura de tecnología de la información |
ISMS | Sistema de gestión de seguridad de la información. |
ISO | Organización Internacional de Normalización |
IEC | Comisión Electrotécnica Internacional |
Serie ISO/IEC 27000 | Estándares internacionales sobre cómo desarrollar y mantener un SGSI desarrollado por ISO e IEC |
Defensa en profundidad/Defensa en capas/Defensa cebolla | Múltiples controles de seguridad superpuestos para proteger los activos |
Responsabilidad | ¿Quién debe rendir cuentas? Los ejecutivos de nivel C (alto liderazgo/gerencia) son en última instancia responsables |
Cuidado necesario | Implementación de prácticas de seguridad y parches Ayuda para la memoria: hacer lo correcto |
Debida diligencia | Comprobación de vulnerabilidades Ayuda de memoria: detectar |
Negligencia | Lo contrario del debido cuidado, sin el cual usted puede ser responsable |
GDPR | Reglamento General de Protección de Datos |
Pruebas admisibles ante el tribunal | • Relevante • Completo • Suficiente/creíble • Confiable/preciso |
HIPAA | Ley de Responsabilidad y Portabilidad del Seguro de Salud |
ECPA | Ley de Privacidad de las Comunicaciones Electrónicas |
LEY PATRIOTA DE EE.UU. | Legislación de 2001 que amplía el seguimiento electrónico de las fuerzas del orden. |
CFAA | Ley de Abuso y Fraude Informático: Título 18, Sección 1030 para el procesamiento de delitos informáticos |
GLBA | Ley Gramm-Leach-Bliley |
SOX | Ley Sarbanes-Oxley (2002) |
Red team, blue team, purple team, etc. | (Consulte el gráfico a continuación) |
¿Qué significan términos como “equipo rojo” y “equipo azul” en las pruebas de penetración?
Los colores primarios rojo, azul y amarillo se refieren a atacantes, defensores y constructores de un sistema, respectivamente. Los colores secundarios son combinaciones de estos roles. Por ejemplo, los miembros del equipo morado tienen funciones duales de ataque y defensa. El equipo blanco supervisa el hack.
Seguridad de activos
Los conceptos clave que involucran datos e información están aquí.
CONCEPTO | ELABORACIÓN |
---|---|
Los datos en reposo | En el almacenamiento de la computadora |
Datos en uso/procesamiento | En la RAM a la que se accede |
Datos en tránsito/movimiento | Viajar por cables o transmitir de forma inalámbrica |
DRM | Gestión de derechos digitales |
CASB | Agente de seguridad de acceso a la nube |
DLP | Prevención de pérdida de datos |
Destrucción suave | Preservar el hardware de almacenamiento |
Destrucción física total | Destruir el hardware de almacenamiento |
Arquitectura e Ingeniería de Seguridad
Aquí nos centramos en los métodos más importantes para proteger nuestros activos.
Arquitectura y diseño seguros
Un sistema/red informático bien diseñado puede disuadir muchos ataques.
CONCEPTO | ELABORACIÓN |
---|---|
marco de zachman | • Qué/datos, Cómo/función, Dónde/red, Quién/personas, Cuándo/tiempo y Por qué/motivación • Planificador, Propietario, Diseñador, Constructor, Implementador y Trabajador |
TOGAF | El marco de arquitectura de grupo abierto |
DoDAF | Marco de arquitectura del Departamento de Defensa |
MODAF | Marco arquitectónico del Ministerio de Defensa |
SABSA | Arquitectura de seguridad empresarial aplicada de Sherwood |
El libro rojo | Interpretación de red confiable (TNI); parte de una serie de arcoiris |
El libro naranja | Los criterios de evaluación de sistemas informáticos confiables (TCSEC); parte de una serie de arcoiris |
Hipervisor tipo 1 | Metal desnudo o nativo |
Hipervisor tipo 2 | Máquina virtual tipo aplicación en el sistema operativo |
IaaS | Infraestructura como un servicio |
PaaS | Plataforma como servicio |
SaaS | Software como servicio |
Criptografía
“Un sistema criptográfico debe ser seguro incluso si todo lo relacionado con el sistema, excepto la clave, es de conocimiento público”.—Auguste Kerckhoffs, criptógrafo
CONCEPTO | ELABORACIÓN |
---|---|
cifrado simétrico | Transmisión: • Bloque RC4 : • DES • Blowfish • 3DES Consideraciones: • longitud de la clave • tamaño del bloque • número de rondas |
cifrado asimétrico | Ejemplos: • Intercambio de claves Diffie-Hellman • RSA • Criptografía de curva elíptica |
Hashing | Proceso unidireccional y determinista de transformar una cadena de caracteres en otra. |
Salting | Caracteres añadidos a una cadena (por ejemplo, contraseña) antes del hash |
esteganografía | Ocultar datos dentro de otros datos |
Cuántico | Explotar la mecánica cuántica |
Post-cuántico | Seguro contra el criptoanálisis por computadora cuántica |
Ataque de fuerza bruta | Probar combinaciones de caracteres Variante: rociar (probar la misma contraseña en diferentes cuentas) |
Ataque de diccionario | Usar listas de contraseñas probables |
Rainbow tables | Usar hashes de contraseña precalculados |
Key stretching | Método que fortalece las contraseñas débiles |
Seguridad física
Una medida de seguridad física determinada puede clasificarse en una o más de las siguientes categorías.
TIPO DE CONTROL | ELABORACIÓN |
---|---|
Preventivo | Para prevenir ataques, p. ej. vallas altas, puertas cerradas, bolardos |
detectivO | Para detectar ataques, por ejemplo, CCTV, alarmas |
Disuasorio | Para obstruir un ataque, por ejemplo, vallas, guardias de seguridad, perros, luces, señales de advertencia. |
compensando | Para compensar otros controles, por ejemplo, cerraduras, alarmas, sensores, amortiguadores en el centro de datos. |
Administrativo | Cumplimiento, políticas, procedimientos, formación del personal, etc. |
Seguridad de comunicaciones y redes
Aquí, cubrimos conceptos de redes y comunicaciones que merecen revisión y cómo proteger dichos canales.
CONCEPTO | ELABORACIÓN |
---|---|
simplex | comunicación unidireccional |
Half-duplex | Enviar/recibir uno a la vez solamente |
Full-duplex | Enviar/recibir simultáneamente |
Banda base | Un canal, envía una señal a la vez Ejemplo: Ethernet |
Banda ancha | Múltiples canales, envía/recibe muchas señales a la vez |
modelo OSI | Interconexión de sistemas abiertos: 1. Físico 2. Enlace de datos 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación Ayuda para la memoria: Please Do Not Throw Sausage Pizza Away – Por favor, no tire la pizza de salchicha =) |
ARP | protocolo de resolucion de DIRECCION |
NAT | Traducción de Direcciones de Red |
PAT | Traducción de direcciones de puertos |
DHCP | protocolo de configuración huésped dinámico |
PANA | Protocolo para llevar autenticación para acceso a la red |
SLIP | Protocolo de Internet de línea serie |
DMZ | Zona desmilitarizada (subred apantallada): • Red externa • Enrutador externo • Red perimetral • Enrutador interno • Red interna |
Obtenga más información sobre puertos y protocolos con nuestra: Guía Rápida de Puertos y Protocolos
Gestión de identidades y accesos (IAM)
Este dominio comprende controles lógicos y físicos, servicios relacionados con la identidad y ataques de control de acceso.
CONCEPTO | ELABORACIÓN |
---|---|
2FA | Autenticación de dos factores |
FRR | Tasa de falso rechazo |
FAR | Tasa de aceptación falsa |
CER/EER | Tasa de error cruzado/tasa de error igual |
IDaaS | Identidad como servicio |
Kerberos | Protocolo de autenticación basado en tickets |
SESAME | Sistema europeo seguro para aplicaciones en un entorno de múltiples proveedores |
RADIUS | Servicio de usuario de acceso telefónico de autenticación remota |
TACACS | Controlador de acceso al terminal Sistema de control de acceso |
XTACACS | TACACS con procesos separados de autenticación, autorización y auditoría |
TACACS+ | XTACACS más 2FA |
Diameter | Como RADIUS y TACACS+ con más flexibilidad |
PAP | Protocolo de autenticación de contraseña |
CHAP | Protocolo de autenticación por desafío mutuo |
Evaluación y pruebas de seguridad
Las pruebas de penetración (petesting) entran dentro de este dominio que, al ser mucho más amplio, abarca pruebas de estrés técnicas y reportes de vulnerabilidades a miembros no técnicos de la organización.
CONCEPTO | ELABORACIÓN |
---|---|
Pruebas estáticas | Probar pasivamente el código pero no ejecutarlo |
Pruebas dinámicas | Código de prueba durante la ejecución |
Fuzzing (prueba de fuzz) | Ingrese caracteres aleatorios y espere resultados falsos |
Pruebas de penetración (pentesting) | Explotar activamente las vulnerabilidades |
Caja negra/gris/blanca | Pentesting cero/parcial/de conocimientos extensivos |
SOC | Controles de organización de servicios: 1, 2 y 3 |
Operaciones de seguridad
Este dominio enfatiza los aspectos de seguridad de la información en gestión, prevención, recuperación y análisis forense digital.
CONCEPTO | ELABORACIÓN |
---|---|
BCP | Plan de negocios continuo |
BIA | Análisis de Impacto del Negocio |
COOP | Continuidad de operaciones |
DRP | Plan de recuperación en un desastre |
MTBF | Tiempo medio entre fallos |
MTTF | Tiempo medio hasta el fracaso |
MTTR | Tiempo estimado o promedio para reparar |
RTO | Objetivo de tiempo de recuperación |
RPO | Objetivo del punto de recuperación |
SIEM | Información de seguridad y gestión de eventos. |
NDA | Acuerdo de no divulgación |
PAM | Cuenta privilegiada/Gestión de acceso |
UEBA | Análisis del comportamiento de usuarios y entidades |
Database Shadowing | Copias exactas en tiempo real de bases de datos/archivos en otra ubicación |
Electronic Vaulting (E-vaulting) | Realice copias de seguridad remotas a ciertos intervalos o cuando los archivos cambien |
Registro remoto | Envía archivos de registro de transacciones a una ubicación remota, no los archivos en sí |
Formas de minimizar las amenazas internas | • Mínimo privilegio • Necesidad de saber • Separación de funciones • Rotación de trabajo • Vacaciones obligatorias |
Forense digital | Proceso: • Identificación • Preservación • Recolección • Examen • Análisis • Presentación en Tribunal • Decisión judicial • Prueba real • Integridad de la evidencia • Cadena de custodia (para acreditar la integridad de los datos) ○ ¿Quién los manejó? ○ ¿Cuándo lo manejaron? ○ ¿Qué hicieron con él? ○ ¿Dónde lo manejaron? |
Datos forenses basados en disco | • Espacio asignado • Espacio no asignado • Espacio disponible • Bloques/clústeres/sectores defectuosos |
* Este paso es solo para entornos laborales del mundo real. Está fuera del plan de estudios del examen CISSP, pero en la práctica, cuanto más equipa una organización a su equipo para incidentes de seguridad, mejor maneja los problemas y más rápido se recupera de ellos.
Seguridad del desarrollo de software
La incorporación de controles de seguridad en aplicaciones de software es una nueva práctica recomendada en ciberseguridad, y un CISSP necesita saber cómo proteger el software durante su desarrollo.
CONCEPTO | ELABORACIÓN |
---|---|
SDS | Seguridad definida por software |
EULA | Acuerdo de licencia de usuario final |
SDLC | Ciclo de vida del desarrollo de software: • Planificación • Definición • Diseño • Construcción • Pruebas • Implementación |
CI/CD | Integración continua/Continuo [Entrega/Implementación/Desarrollo] |
DevOps | Cooperación entre desarrollo, operaciones y garantía de calidad. |
DevSecOps | DevOps más seguridad |
Metodologías de desarrollo de software | • Cascada • Sashimi • Ágil • Scrum • Programación extrema (XP) • Espiral • Desarrollo rápido de aplicaciones (RAD) • Creación de prototipos |
ORBE | Agente de solicitud de objetos |
CORBA | Arquitectura de agente de solicitud de objetos comunes |
ACID model | Atomicidad, consistencia, aislamiento y durabilidad |
OWASP | Proyecto abierto de seguridad de aplicaciones web; identifica las principales vulnerabilidades |
CSRF/XSRF | Falsificación de solicitudes entre sitios |
XSS | Secuencias de comandos entre sitios |
TOC/TOU | Hora de verificación/hora de uso |
SOAR | Orquestación, automatización y respuesta de seguridad |
Experto en Sistemas | Sistema informático que emula la capacidad de toma de decisiones humana |
ANN | Redes neuronales artificiales |
GP | Programación genética |
Preguntas frecuentes
¿Puedo aprobar el examen CISSP en tres meses?
Sí, dependiendo de tu nivel de experiencia. Si es nuevo en las certificaciones (ISC) 2 , espere que su preparación dure tres meses o más. Si tiene experiencia práctica, eso puede afectar el tiempo que necesita. Siendo un profesional de seguridad de TI experimentado (más de 10 años), es más probable que lo apruebe con menos tiempo de estudio.
¿Es difícil el examen CISSP?
Absolutamente. Este examen es desafiante y abarca mucho material. Aún así, es un rito de iniciación importante para aquellos que aspiran a ingresar a la gerencia media o superior para implementar políticas de seguridad de la información.
¿Cuál es la tasa de aprobación de CISSP?
(ISC) 2 no proporciona información sobre la tasa de aprobación a los proveedores de capacitación de CISSP. Nuestro consejo es prepararse bien, hacer lo mejor que pueda y tener un plan sólido para retomar CISSP en caso de reprobar (un plan de estudio que programe su tiempo, tome un descanso y vuelva a intentarlo).
¿Por qué la gente fracasa en CISSP?
CISSP requiere que usted responda como si fuera un gerente y asesor de riesgos en un lugar de trabajo ideal que prioriza la seguridad de la información en lugar de como un ejecutivo o un técnico práctico en un escenario del mundo real. Los abogados suelen sobresalir en CISSP porque no interpretan sus suposiciones en las preguntas.
¿Puede un principiante tomar CISSP?
Sí. Los principiantes pueden realizar el examen si se han preparado para la pronunciada curva de aprendizaje y proceden a cumplir con todos los requisitos de acreditación en los próximos seis años. Se convertirán en asociados de (ISC) 2 , pero solo podrán anunciarse como CISSP después de acumular los años requeridos de experiencia laboral que se describen aquí .
¿CISSP aumenta el salario?
Sí, lo hace. En enero de 2023, ZipRecruiter y PayScale estiman que los CISSP en los Estados Unidos tienen ganancias anuales de $130,185 y $123,000, respectivamente. Esta página (ISC) 2 tiene más información sobre los salarios de CISSP.
¿Cuántas veces puedes fallarle a CISSP?
(ISC) 2 aquí.
¿Es CISSP como una maestría?
Curiosamente, sí, gracias a su rigor y a las amplias bases de conocimiento que cubre. Aquí hay un comunicado de prensa de (ISC) 2 con una explicación detallada.
Conclusión
Al cerrar esta Guía Rápida para el examen de CISSP 2024, hemos trazado un camino sólido hacia el éxito en la seguridad de sistemas de información. Desde el análisis de riesgos hasta la gestión de la seguridad, hemos abordado los temas esenciales para la certificación CISSP. Con una preparación sólida y un enfoque estratégico, los profesionales pueden estar seguros de que están listos para enfrentar y superar los rigores de este examen crucial.
Esperamos que esta hoja de referencia para el examen CISSP proporcione una visión general del programa de estudios de CISSP, acelere su viaje en materia de seguridad cibernética y le ayude a realizar sus ambiciones profesionales. Le deseamos todo lo mejor en su examen CISSP y más allá.
La Certificación EJPT v2 (Ethical Junior Penetration Tester)
Si estas buscando una certificación para iniciarte podes optar por EJPT v2: La Certificación EJPT v2 es Un Camino hacia la Maestría en Pentesting Web.
La Certificación EJPT v2 (Ethical Junior Penetration Tester) emerge como un faro para aquellos que buscan dominar el arte del hacking ético y la seguridad informática. ¿Te atreves a explorar las profundidades del Pentesting Web? La Certificación EJPT v2 es tu pasaporte a un mundo de seguridad digital.
Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2. La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
Asegura tu lugar en la vanguardia de la seguridad digital con esta certificación de élite. La Certificación EJPT v2 no solo te certifica; te empodera para ser un líder en el dinámico campo del Pentesting Web. ¡Prepárate para desbloquear un mundo de posibilidades en ciberseguridad!
Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2 La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
Prepara la Certificación EJPT v2, con practica del Examen
La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
La certificación eLearnSecurity Junior Penetration Tester (eJPT v2) es una excelente opción para aquellos que buscan adentrarse en el mundo de la ciberseguridad y, específicamente, en el campo de las pruebas de penetración. Rendir la certificación eJPT v2 ofrece varios beneficios para los profesionales y aquellos que buscan ingresar al campo:
Beneficios para los profesionales
- Desarrollo de habilidades prácticas: A diferencia de otras certificaciones, la eJPT v2 se enfoca en proporcionar una experiencia práctica y práctica en pruebas de penetración. Los estudiantes trabajan en escenarios del mundo real y adquieren habilidades valiosas en la identificación y explotación de vulnerabilidades en sistemas y redes.
- Reconocimiento en la industria: La certificación eJPT v2 es reconocida y respetada en la industria de la ciberseguridad. La obtención de esta certificación demuestra a empleadores y colegas que posees las habilidades y el conocimiento necesarios para llevar a cabo pruebas de penetración de manera efectiva y ética.
- Base sólida: La eJPT v2 proporciona una base sólida en pruebas de penetración y ciberseguridad, lo que facilita la transición a certificaciones más avanzadas en el futuro, como la eCPPT (Certified Professional Penetration Tester) y la OSCP (Offensive Security Certified Professional).
- Crecimiento profesional: La demanda de profesionales de ciberseguridad y, en particular, de probadores de penetración es alta en todo el mundo. Obtener la certificación eJPT v2 puede abrir oportunidades de empleo, permitiendo a los profesionales avanzar en sus carreras y aumentar su potencial de ingresos.
- Aprendizaje a tu propio ritmo: La eJPT v2 se ofrece a través de un modelo de aprendizaje en línea que permite a los estudiantes avanzar a su propio ritmo y adaptar el proceso de aprendizaje a sus necesidades y horarios personales.
En resumen, rendir la certificación eJPT v2 es una excelente manera de desarrollar habilidades prácticas en pruebas de penetración, obtener reconocimiento en la industria y establecer una base sólida para futuras certificaciones y oportunidades profesionales en el campo de la ciberseguridad.
Lo que aprenderás
- Aprenderás sobre la definición de pentesting
- Conocerás la metodología que debes seguir para un pentesting exitoso
- Aprenderás diferentes formas de usar herramientas de testeo
- Conocerás sobre la certificación de EJPT
- Pondrás en practica tus conocimientos mediante maquinas virtuales
- Aprenderás definiciones para poder realizar la prueba de EJPT
- Realizaras ataques de fuerza bruta y las diferentes formas de aplicarlas
- Conocerás las definición de un informe y como hacerlo correctamente
- Aprenderás a crear un informe para tu pentesting
- Conocerás definiciones de redes y sus protocolos
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.
Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, que tiene más de 400.000 estudiantes.
También con Kevin Garcia, con 100.000 Estudiantes en Udemy hoy les traemos esta oportunidad de que lleves a la práctica tus conocimientos en Programación para que puedas agregarlo a tu Portafolio y así, aumentar tus probabilidades de conseguir el empleo que buscas.
Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.