En un mundo en el que el éxito empresarial depende cada vez más de los sistemas de información y la tecnología de la información, la confianza de los clientes, los empleados y otras partes interesadas tienen en una empresa puede disiparse rápidamente ante una violación de la seguridad de los datos.
Como lo demuestra el creciente número de infracciones de alto perfil, las fallas en la seguridad de la información pueden causar un daño significativo a los resultados de una empresa, así como a su reputación.
La demanda de profesionales capacitados en administración de seguridad de la información continúa aumentando, y la certificación CISM centrada en la administración es el estándar de logro aceptado mundialmente en esta área. El curso de preparación CISM brinda las herramientas necesarias para elaborar, administrar, diseñar, supervisar y evaluar programas de seguridad de la información de una organización, garantizando una gestión de eficaz y un asesoramiento continuo.
Cada vez más empresas y agencias gubernamentales esperan, e incluso requieren, que sus profesionales de seguridad de la información cuenten con la certificación CISM.
Contenido Temático
En un mundo en el que el éxito empresarial depende cada vez más de los sistemas de información y la tecnología de la información, la confianza de los clientes, los empleados y otras partes interesadas tienen en una empresa puede disiparse rápidamente ante una violación de la seguridad de los datos. Como lo demuestra el creciente número de infracciones de alto perfil, las fallas en la seguridad de la información pueden causar un daño significativo a los resultados de una empresa, así como a su reputación. La demanda de profesionales capacitados en administración de seguridad de la información continúa aumentando, y la certificación CISM centrada en la administración es el estándar de logro aceptado mundialmente en esta área.
El curso de preparación CISM brinda las herramientas necesarias para elaborar, administrar, diseñar, supervisar y evaluar programas de seguridad de la información de una organización, garantizando una gestión de eficaz y un asesoramiento continuo.
Cada vez más empresas y agencias gubernamentales esperan, e incluso requieren, que sus profesionales de seguridad de la información cuenten con la certificación CISM.
¬ El American National Standards Institute (ANSI) ha acreditado el programa de certificación CISM bajo ISO/IEC 17024:2012.
¬ CISM se encuentra entre las certificaciones mejor compensadas del mundo según las 15 certificaciones más valiosas de CIO Magazine para 2020, con un salario global promedio de US $ 148,622.
¬ SC Media nombró al CISM como el Mejor Programa de Certificación Profesional en 2020.
¬ CRN colocó a CISM en su lista de «Las 11 certificaciones de ciberseguridad más populares en 2020»
TEMARIO
Dominio 1: Gobernanza de la seguridad de la información
- Descripción general de la gobernanza empresarial
- Cultura Organizacional, Estructuras, Roles y Responsabilidades
- Requisitos legales, reglamentarios y contractuales
- Estrategia de Seguridad de la Información
- Marcos y estándares de gobierno de la información
- Planificación estratégica
Dominio 2: Gestión de riesgos de la información
- Panorama de riesgos y amenazas
- Análisis de Vulnerabilidad y Deficiencias de Control
- Valoración, Evaluación y Análisis de Riesgos
- Respuesta al riesgo de la información
- Seguimiento, Reporte y Comunicación de Riesgos
Dominio 3: Desarrollo y gestión de programas de seguridad de la información
- Recursos y desarrollo de programas de IS
- Normas y marcos de SI
- Definición de una hoja de ruta del programa IS
- Métricas del programa IS
- Gestión del programa SI
- Concientización y Capacitación en SI
- Integración del programa de seguridad con las operaciones de TI
- Comunicaciones del programa, elaboración de informes y gestión del rendimiento
Dominio 4: Gestión de incidentes de seguridad de la información
- Descripción general de la gestión de incidentes y la respuesta a incidentes
- Gestión de Incidentes y Planes de Respuesta
- Clasificación/Categorización de incidentes
- Operaciones, herramientas y tecnologías de gestión de incidentes
- Investigación, Evaluación, Contención y Comunicación de Incidentes
- Erradicación, recuperación y revisión de incidentes
- Impacto y Continuidad del Negocio
- Planificación de recuperación ante desastres
- Capacitación, Pruebas y Evaluación
Objetivos
• Establecer y/o mantener un marco de gobierno de la Seguridad de la Información y procesos de apoyo para asegurar que su estrategia esté alineada con las metas y objetivos de la organización.
• Gestionar el riesgo de la información a un nivel aceptable basado en el apetito de riesgo para cumplir las metas y objetivos de la organización.
• Desarrollar y mantener un programa de Seguridad de la Información que identifique, administre y proteja los activos de la organización al mismo tiempo que se alinea con los objetivos comerciales, apoyando así una postura de seguridad efectiva.
• Planificar, establecer y gestionar la capacidad de detectar, investigar, responder y recuperarse de los incidentes de Seguridad de la Información para minimizar el impacto comercial.
Metodología
Teórico – Práctico, dirigido por experto certificado por ISACA® donde se abordarán temas de incidentes críticos de ciberseguridad desde lo teórico y su incidencia en campo a través de talleres.
**La grabación de cada clase estará disponible 24 horas después de haber finalizado la clase.
*** Exámenes no incluidos, y la preparación del mismo será responsabilidad del participante.
¿Qué incluye?
- Capacitación formal y en línea por 40 horas de acuerdo a la metodología descrita, por instructor acreditado por ISACA®️ con gran experiencia en seguridad de la información.
- Kit académico que incluye:
– Material de apoyo en digital.
– Material Oficial CISM®️ (Certified Information Security Manager®️) por ISACA, para quienes hayan adquirido el examen de certificación internacional.
– Simulador oficial por ISACA para quienes hayan adquirido el examen de certificación internacional.
– Examen Internacional CISM®️ (Certified Information Security Manager®️) En la plataforma de ISACA®️ llamada PSI.
- Certificado de Asistencia al curso oficial CISM®️ (CERTIFIED INFORMATION SECURITY MANAGER®️) ISACA®️ en digital (únicamente a los participantes que hayan asistido al 80% de las sesiones de clase, no aplica como asistencia el acceder a las grabaciones de clase).
- Grabación de todas las clases. Cada clase grabada tendrá una vigencia de 2 meses a partir de la fecha en que se dictó la clase online. Las grabaciones de las clases no se podrán descargar ni replicar. La grabación de la clase estará disponible 24 horas después de finalizada la clase.
* Para este programa NO APLICAN descuentos por ser egresado o pronto pago.
Acerca del examen
Fechas: ISACA programa tres temporadas en el año para programar el examen
Tiempo asignado: 240 minutos
Cantidad de preguntas: 150 de opción múltiple
Formato: En línea o Papel; a libro cerrado
Requerimientos de Elegibilidad: Cinco años o más de experiencia en gestión de seguridad de la información. Se permiten exenciones por un máximo de 2 años.
Idiomas disponibles: inglés y español
Dominios: Gobierno de la seguridad de la información (24 %) Gestión de riesgos de la información (30 %) Desarrollo y gestión del programa de seguridad de la información (27 %) Gestión de incidentes de seguridad de la información (19 %).
Calificación aprobatoria: La calificación del candidato se reporta como una calificación en escala. Una calificación en escala es una conversión de la calificación en bruto del candidato a una escala común. ISACA utiliza y reporta calificaciones en una escala común de 200 a 800. Por ejemplo, la calificación en escala de 800 representa una calificación perfecta con todas las preguntas contestadas correctamente; una calificación en escala de 200 es la calificación más baja posible y significa que únicamente una pequeña cantidad de preguntas fueron contestadas correctamente. Un candidato debe recibir una calificación de 450 o mayor para aprobar el examen).
Perfil Profesional
• Personas que administran diseñan, supervisan y evalúan la función de Seguridad de la Información en una empresa.
• Personas certificadas por CISA® o CISSP® que buscan pasar a la gestión de la Seguridad de la Información.
• Profesionales en gestión de la seguridad general que buscan pasar a la Seguridad de la Información.
• Gerentes(as) de Seguridad de la Información.