CERTIFIED INFORMATION SECURITY MANAGER (CISM)

Inscripción finalizada
Image

DATOS BÁSICOS

Fecha fin inscripcion
Fecha prueba selección
Fecha inicio y fin del curso
Del 31/03/2025 al 10/04/2025
Horarios

Virtual horario obligatorio de 16:30-21:00 horas.

Duración
36 horas
Número expediente
25/0999.059

REQUISITOS

Trabajadores ocupados o desempleados en la Comunidad Autónoma de Aragón a profesionales de seguridad con 3-5 años de experiencia; Gerentes de seguridad de la información, con responsabilidades de gestión, personal de seguridad de la información, proveedores de aseguramiento de la seguridad de la información, oficiales de privacidad, administradores de riesgos, auditores de seguridad y personal de cumplimiento, personal de BCP/DR, gerentes ejecutivos y operativos responsables de funciones de aseguramiento
ISACA requiere mínimo de cinco años de experiencia laboral en seguridad de la información para la certificación.Puede realizar el examen CISM antes de cumplir con los requisitos de experiencia de ISACA, pero la calificación CISM se otorga después de cumplir con los requisitos de experiencia. No hay restricciones para obtener la certificación y comenzar a practicar prácticas de gestión de seguridad de la información.

FINALIDAD

CISM® es la calificación más prestigiosa y exigente para los gerentes de seguridad de la información en todo el mundo en la actualidad. Esta calificación le brinda una plataforma para convertirse en parte de una red de pares de élite que tienen la capacidad de aprender y volver a aprender constantemente las crecientes oportunidades/desafíos en la gestión de la seguridad de la información.<br/>En este curso aprenderás a: <br/>· Utilizar los conocimientos adquiridos de manera práctica y beneficiosa para su organización<br/>· Establecer y mantener un marco de gobierno de seguridad de la información para lograr las metas y objetivos de su organización<br/>· Gestionar el riesgo de la información a un nivel aceptable para cumplir con los requisitos comerciales y de cumplimiento<br/>· Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología)<br/>· Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros/proveedores<br/>· Planificar, establecer y administrar la capacidad para detectar, investigar, responder y recuperarse de incidentes de seguridad de la información para minimizar el impacto comercial. <br/>Examen de certificación incluido: Certified Information Security Manager, CISM

PROGRAMA

• Dominio 1: Gobernanza de la seguridad de la información (24 %)
• 1.1 Seguridad de la información en consonancia con las metas y objetivos de la organización
• 1.2 Marco de gobierno de seguridad de la información para guiar las actividades
• 1.3 Gobernabilidad de la seguridad de la información en la gobernabilidad corporativa
• 1.4 Políticas de seguridad de la información para comunicar las directivas de la gerencia y guiar el desarrollo de estándares, procedimientos y lineamientos.
• 1.5 Casos de negocio para apoyar las inversiones en seguridad de la información.
• 1.6 Identificar las influencias internas y externas de la organización
• 1.7 Compromiso de la alta dirección y el apoyo de otras partes interesadas
• 1.8 Funciones y responsabilidades de la seguridad de la información
• 1.9 Establecer, monitorear, evaluar y reportar métricas (por ejemplo, indicadores clave de objetivos [KGI], indicadores clave de desempeño [KPI], indicadores clave de riesgo [KRI])
• Dominio 2: Cumplimiento y gestión de riesgos de la información (33 %)
• 2.1 Proceso de clasificación de activos de información
• 2.2 Requisitos legales, reglamentarios, organizativos y otros aplicables
• 2.3 Garantizar que las evaluaciones de riesgos, las evaluaciones de vulnerabilidades y los análisis de amenazas se realicen de manera periódica y consistente
• 2.4 Opciones apropiadas de tratamiento del riesgo para gestionar el riesgo a niveles aceptables.
• 2.5 Controles de seguridad de la información para determinar si son apropiados y si mitigan el riesgo de manera efectiva a un nivel aceptable.
• 2.6 Brecha entre los niveles de riesgo actual y deseado para gestionar el riesgo a un nivel aceptable.
• 2.7 Gestión de riesgos de la información en los procesos comerciales y de TI
• 2.8 Riesgo existente para garantizar que los cambios se identifiquen y gestionen adecuadamente.
• 2.9 Reportar el incumplimiento y otros cambios en el riesgo de la información a la gerencia adecuada
• Dominio 3: Desarrollo y gestión de programas de seguridad de la información (25 %)
• 3.1 Programa de seguridad de la información alineado con la estrategia de seguridad de la información.
• 3.2 Alineación entre el programa de seguridad de la información y otras funciones comerciales (por ejemplo, recursos humanos [HR], contabilidad, adquisiciones y TI) para respaldar la integración con los procesos comerciales.
• 3.3 Identificar, adquirir, administrar y definir los requerimientos de recursos internos y externos
• 3.4 Establecer y mantener arquitecturas de seguridad de la información
• 3.5 Establecer, comunicar y mantener estándares, procedimientos, pautas y otra documentación de seguridad de la información de la organización para respaldar y guiar el cumplimiento de las políticas de seguridad de la información.
• 3.6 Establecer y mantener un programa de concientización y capacitación en seguridad de la información
• 3.7 Integrar los requisitos de seguridad de la información en los procesos organizacionales
• 3.8 Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros
• 3.9 Establecer, monitorear e informar periódicamente la gestión del programa y las métricas operativas
• Dominio 4: Gestión de incidentes de seguridad de la información (18 %)
• 4.1 Establecer y mantener una definición organizacional y una jerarquía de gravedad
• 4.2 Establecer y mantener un plan de respuesta a incidentes para garantizar una respuesta eficaz y oportuna
• 4.3 Procesos para asegurar la identificación oportuna
• 4.4 Procesos para investigar y documentar los incidentes de seguridad de la información
• 4.5 Procesos de escalamiento y notificación de incidentes
• 4.6 Organizar, capacitar y equipar equipos para responder de manera efectiva a incidentes de seguridad de la información
• 4.7 Probar y revisar periódicamente el plan de respuesta a incidentes para garantizar una respuesta eficaz a los incidentes de seguridad de la información
• 4.8 Establecer y mantener planes y procesos de comunicación
• 4.9 Realizar revisiones posteriores al incidente para determinar la causa raíz de los incidentes de seguridad de la información, desarrollar acciones correctivas, reevaluar el riesgo, evaluar la eficacia de la respuesta y tomar las medidas correctivas apropiadas.
• 4.10 Establecer y mantener la integración entre el plan de respuesta a incidentes, el plan de recuperación ante desastres y el plan de continuidad del negocio.

PROFESORES

Jorge Alejandro
Carrillo
Ugalde

RESPONSABLE DEL CURSO

Jesús Enrique Duce Gonzaga

TU COMUNIDAD

Foros de discusión
  • Dudas sobre el curso de Amazon Web Services

    1 hilos
  • Fotografía

    1 hilos
  • Dudas sobre el curso de CSS

    2 hilos