Curso Preparatorio para Certified Information Security Manager (CISM)

 
En un mundo donde el éxito de la empresa depende cada vez más de los sistemas de información y de la tecnología de la información, la confianza que los clientes, los empleados y otras partes interesadas tienen para una empresa pueden disiparse rápidamente frente a una violación de seguridad de datos.
Como demuestra el creciente número de incumplimientos de alto perfil, los fallos de seguridad de la información pueden resultar en un daño significativo a la línea de fondo de una empresa, así como su reputación.

Para asegurar una mayor alineación entre los programas de seguridad de la información de las organizaciones y sus metas y objetivos más amplios, cada vez más empresas y agencias gubernamentales esperan e incluso requieren que sus profesionales de seguridad de la información posean la certificación Certified Information Security Manager® (CISM®).

CISM es la certificación de ISACA de mayor reconocimiento a nivel mundial entre los Responsables de Seguridad de la Información, que está acreditada por ANSI bajo la norma ISO/IEC 17024:2012, y que poseen más de 32.000 profesionales de la Seguridad en todo el mundo desde su creación el año 2002.

 

A quién va dirigido

La certificación CISM fue desarrollada específicamente para administradores de seguridad de información experimentados y aquellos con responsabilidades de administración de seguridad de información que incluyen:

  • Gerentes de Seguridad de la Información.
  • Aspirantes Gerentes de Seguridad de la Información.
  • Consultores de Seguridad e IT.
  • Chief Information Officers.
 

Requisitos

Para conseguir la certificación se deben seguir los siguientes pasos:

  • Superar el Examen Oficial CISM
  • Adherirse al Código Ético de ISACA.
  • Mantener los requerimientos de Formación Continua: 20 CPE/año mínimo, 120 CPE/trienio mínimo.
  • Disponer de la experiencia laboral mínima: 5 años, con sustitución por estudios o certificaciones afines de 1 a 2 de estos.
  • Remitir el formulario para la candidatura a la Certificación CISM.
 

Temario


  • 1. Gobierno de la Seguridad de la Información

    Requisitos generales para una gobernanza de la seguridad de la información efectiva, los elementos y acciones requeridas para desarrollar una estrategia de seguridad de la información y ser capaces de formular un plan de acción para implementar esta estrategia:
          › Establecer y mantener una estrategia de seguridad de la información y alinear la estrategia
            con el gobierno corporativo.
          › Establecer y mantener un marco de gobernanza de la seguridad de la información.
          › Establecer y mantener políticas de seguridad de la información.
          › Desarrollar un caso de negocio.
          › Identificar las influencias internas y externas de la organización.
          › Obtener el compromiso de gestión.
          › Definir roles y responsabilidades.
          › Establecer, monitorear, evaluar e informar métricas.


  • 2. Gestión del Riesgo de la Información y Cumplimiento

    Gestionar los riesgos de Seguridad de la Información:
          › Establecer un proceso de clasificación y propiedad de los activos de información.
          › Identificar los requisitos legales, reglamentarios, organizacionales y otros requisitos aplicables.
          › Asegurar que las evaluaciones de riesgos, evaluaciones de vulnerabilidades y análisis de amenazas
            se lleven a cabo periódicamente.
          › Determinar las opciones de tratamiento de riesgo apropiadas.
          › Evaluar los controles de seguridad de la información.
          › Identificar la brecha entre los niveles de riesgo actuales y deseados.
          › Integrar la gestión del riesgo de la información en los procesos empresariales y de TI.
          › Monitorear el riesgo existente.
          › Reportar el incumplimiento y otros cambios en el riesgo de información.


  • 3. Desarrollo y Gestión del Programa de Seguridad de la Información

    Desarrollar y administrar un plan de Seguridad de la Información.
          › Establecer y mantener el programa de Seguridad de la información.
          › Asegurar la alineación entre el programa de Seguridad de la Información y otras funciones del negocio.
          › Identificar, adquirir, gestionar y definir los requisitos para los recursos internos y externos.
          › Establecer y mantener arquitecturas de Seguridad de la Información.
          › Establecer, comunicar y mantener normas de Seguridad de la Información organizacional, procedimientos, directrices.
          › Establecer y mantener un programa de sensibilización y capacitación en Seguridad de la Información.
          › Integrar los requisitos de seguridad de la información en los procesos organizativos.
          › Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros.
          › Establecer, monitorear y reportar periódicamente la gestión de programas y métricas operacionales.


  • 4. Gestión de Incidentes de Seguridad de la Información

    Gestionar eficazmente la Seguridad de la Información dentro de una empresa y desarrollar políticas y procedimientos para responder y recuperarse de eventos de Seguridad de Información disruptivos y destructivos.
          › Establecer y mantener una definición organizacional de la jerarquía de gravedad de los incidentes
            de Seguridad de la Información.
          › Establecer y mantener un plan de respuesta a incidentes.
          › Desarrollar e implementar procesos para asegurar la identificación oportuna de incidentes
            de Seguridad de la Información.
          › Establecer y mantener procesos para investigar y documentar incidentes de Seguridad de la Información.
          › Establecer y mantener procesos de escalamiento y notificación de incidentes.
          › Organizar, capacitar y equipar equipos para responder eficazmente a incidentes de Seguridad de la Información.
          › Probar y revisar el plan de respuesta a incidentes periódicamente.
          › Establecer y mantener planes y procesos de comunicación.
          › Realizar revisiones post-incidentes.
          › Establecer y mantener la integración entre el plan de respuesta a incidentes, el plan de recuperación ante desastres y
            el plan de continuidad empresarial.

 

Detalles de la formación

  España Colombia
Inscripción anticipada con descuento 2.095 €
(IVA no incluido)
COP$6.250.000 | $2.232 USD
(IVA no incluido)
Inscripción Normal 2.595 €
(IVA no incluido)
COP$7.550.000 | $2.697 USD
(IVA no incluido)
Duración 40 horas
Profesorado El curso lo imparten profesores certificados CISM por ISACA miembros del Departamento de Consultoría de Internet Security Auditors.
La documentación y los cursos se imparten en español, por lo que el material de las clases se hace respetando los criterios obtenidos de los documentos oficiales de ISACA.
Horario Lunes a jueves de 9:00 - 14:00 y de 15:00 - 18:30. Viernes 9:00 - 15:30
Incluye Manual de revisión de la certificación 2016
Copia electrónica:
Materiales de capacitación para la certificación (por dominio).
Ejemplos de preguntas de práctica por dominio.
Ejemplos de preguntas de prácticas y respuestas.
Ejemplo de prueba de práctica por dominio.
Ejemplos de prueba de práctica.
Ejemplo de clave de respuesta de la prueba de práctica.
Suscripción en línea de 12 meses a preguntas, respuestas y explicaciones del examen (QAE).
El precio NO incluye el Voucher para el examen.
Examen El examen se realiza de forma online en lugares acreditados por ISACA Internacional en 3 ventanas temporales al año.
La inscripción al examen y sus condiciones se deben consultar y realizar directamente desde la web de ISACA.
Tarifa de inscripción a examen anticipada (en línea) Miembros de ISACA: $525 USD
NO miembros de ISACA: $710 USD
Tarifa de inscripción a examen en fecha límite (en línea) Miembros de ISACA: $575 USD
NO miembros de ISACA: $760 USD
Para más información sobre este curso, por favor rellene el formulario.