Curso de Preparación para Certificarse como Gerente de Seguridad de la Información, bajo los lineamientos de ISACA
PET-00066
Sobre este curso
El programa CISM® (Certified Information Security Manager) es único en el mercado de credenciales de seguridad de la información porque está diseñado específica y exclusivamente para personas que tengan experiencia gestionando un programa de seguridad de la información. Esta certificación ha sido avalada por la ANSI (Instituto Nacional de Normalización de los Estados Unidos) bajo la norma ISO/IEC 17024:2012, que define los requisitos generales para los organismos que operan sistemas de certificación para los individuos.
- El programa CISM® (Certified Information Security Manager) es único en el mercado de credenciales de seguridad de la información porque está diseñado específica y exclusivamente para personas que tengan experiencia gestionando un programa de seguridad de la información. Esta certificación ha sido avalada por la ANSI (Instituto Nacional de Normalización de los Estados Unidos) bajo la norma ISO/IEC 17024:2012, que define los requisitos generales para los organismos que operan sistemas de certificación para los individuos.
- Dicha acreditación ANSI:
- Promueve la pericia y las calificaciones exclusivas brindadas por certificaciones de ISACA®
- Protege la integridad de las certificaciones y brinda defensa legal
- Mejora la confianza del consumidor y del público en cuanto a las certificaciones y las personas que las poseen
- Facilita la movilidad a través de fronteras o entre industrias
- La certificación CISM® mide la experiencia de gestión de la persona en la aplicación de la seguridad de la información en la vida real, no los conocimientos de profesionales generales.
- La designación CISM® – Gerente Certificado en Seguridad de la Información -, es una de las certificaciones otorgada por ISACA® a los profesionales que demuestran sus habilidades y conocimientos en el campo de la gerencia de la Seguridad de la información. Los profesionales con experiencia en temas de seguridad de información encuentran en esta certificación una herramienta de gran valor para las empresas.
- El curso de preparación incluye sesiones de preguntas y presentación de simulacros de examen que permitirán validar los conocimientos y habilidades para pasar el examen CISM® y aclarar dudas sobre la forma de analizar las preguntas. Adicionalmente al final de cada capítulo se harán simulacros de preguntas y respuestas.
- Beneficios de Obtener la Certificación CISM
- Ganar confianza entre sus empleadores, colegas y clientes por sus conocimientos, habilidades y experiencia en gerencia de la seguridad de la Información.
- Incrementar su imagen en el medio y mejorar sus ingresos económicos.
- Ser reconocido mundialmente como uno de los mejores en su campo.
- Repasar los conocimientos requeridos para adquirir la certificación internacional como Gerente de Seguridad de la Información promovida por ISACA®.
- Adquirir el conocimiento para llevar a cabo actividades de implementación y monitoreo de la seguridad de la información en la organización.
- Identificar y conocer las diferentes áreas de estudio requeridas para la certificación.
- Brindar al participante los conocimientos que se deben tener para llevar a cabo funciones de gerencia de la seguridad de la información y su aplicación en el negocio, preparando al estudiante para el examen de certificación.
- Enfoque:
- Esta propuesta se fundamenta en el programa de estudio que sigue ISACA®, asociación internacional que agrupa profesionales en auditoría, seguridad, cumplimiento, control, riesgo y gobierno de TI, para ayudar a preparar a los candidatos a presentar el examen CISM® (Certified Information Security Manager). Los asistentes al seminario pueden optar por presentar el examen para certificarse CISM®
- El curso tiene una duración de 40 horas.
- Gerentes de Seguridad de la Información
- Gerentes de Tecnología de Información
- Responsables de la Administración de Riesgos de TI
- Administradores de Seguridad
- Administradores de Infraestructura de TI
- Auditores internos y externos de Sistemas
- Profesionales de diferentes áreas organizacionales o consultores interesados en ampliar sus conocimientos sobre la gobernabilidad, la administración de riesgos, el control, la gestión de incidentes de seguridad, la seguridad de la información y la auditoria de TI.
- Recomendable un conocimiento y experiencia previa en áreas de TI, riesgos de TI y seguridad de la información.
- La metodología que proponemos llevar a cabo considera una presentación teórico-práctica del tema.
- Módulo 1 – Gobierno de la Seguridad de la Información (equivale al 24% del temario del curso)
La finalidad de este capítulo es presentar al asistente los requerimientos y conocimientos que debe tener el Gerente de Seguridad de la Información para implementar el gobierno de la seguridad de la información, garantizando que las estrategias de seguridad de la información están alineadas con los objetivos del negocio y con las leyes y regulaciones aplicables.- Desarrollo e implementación de la estrategia de seguridad
- Desarrollo de casos de negocio que justifiquen la inversión en seguridad de la información
- Definir roles y responsabilidades para la seguridad de la información
- Establecer canales de comunicación.
- Módulo 2 – Gestión de los riesgos sobre la información (equivale al 30% del temario del curso)
Este capítulo provee las bases para identificar y gestionar los riesgos relacionados con la seguridad de la información con el fin de satisfacer y lograr los objetivos del negocio.- Identificación y clasificación de los propietarios de la información
- Asegurar la realización periódica de análisis de impacto del negocio
- Identificar y evaluar periódicamente controles y contramedidas
- Integrar la identificación y gestión de riesgos, amenazas y vulnerabilidades de seguridad de la información
- Preguntas de práctica
- Módulo 3 – Desarrollo y gestión del programa de seguridad de la información (equivale al 27% del temario del curso)
En este capítulo se dan las pautas para crear y mantener un programa que permita implementar la estrategia de seguridad de la información en la organización. Se darán a conocer los lineamientos que debe seguir el Gerente de Seguridad de la Información para utilizar los recursos que le permitirán alcanzar las metas de acuerdo con los objetivos del negocio.- Desarrollar y mantener planes para implementar la estrategia de seguridad de la información
- Identificar recursos internos y externos
- Diseñar y ejecutar un plan de concientización en temas de seguridad de la información
- Establecer criterios de medición para evaluar la efectividad del programa de seguridad de la información
- Taller
- Módulo 4 – Gestión de incidentes de seguridad de la información (equivale al 19% del temario del curso)
Este capítulo nos enseña como planear, desarrollar y administrar las capacidades y habilidades para identificar, analizar, gestionar, responder y recuperarse de eventos inesperados que puedan tener un efecto adverso en los activos de la información de la organización y/o en su capacidad para operar.- Desarrolla e implementar procesos para detectar, identificar, analizar y responder a incidentes de seguridad de la información
- Establecer la capacidad para investigar incidentes de seguridad de la información
- Organizar, entrenar y proveer herramientas para responder ante incidentes de seguridad de la información
- Conocimiento de los requisitos forenses para recoger, preservar y presentar evidencia
- Conocimiento de técnicas para cuantificar daños, costos y otros impactos empresariales causados por incidentes de seguridad de la información
- Preguntas de práctica
- Módulo 5 – Preparar el Examen de Certificación
- Consejos prácticos para el examen
- Formato del Examen
- Ejemplo del Examen
- NOTA: Se incluyen al final, la ejecución de sesiones de simulacros, reforzando los conocimientos para la presentación del examen de certificación.
El curso incluye
Instructor Certificado
Material Digital
Certificado de participación
Modalidades
Online con profesor en directo
Semipresencial
Presencial (TEOREMA/In House)
B-Learning / Híbrida
Cursos Relacionados
Cursos y titulaciones especializadas.
Programas de Especialización en Tecnología Informática y Comunicaciones
Listado de cursos y titulaciones especializadas.
- PET-00025 | Planeación Estratégica de Transformación Digital
- PET-00075 | Planeación Estratégica Corporativa
- PET-00069 | Prospectiva Estratégica para Optimizar la Toma de Decisiones
- PET-00072 | Gestión de la Estrategia Orientada a Resultados
- PET-00070 | Gestión Estratatégica, Alineación y Balance Scorecard
Menú teorema
- Capacitación
- Consultoría
- Herramientas ITSM
- Outsourcing
- Automatización de Procesos
- Estrategia educación Siglo XXI
- Digital Transformation and Cloud
TEOREMA© 2020