Certificado
Temario del curso
Área 1 — Gobierno de la Seguridad de la Información (24%)
Establecer y mantener un marco de gobierno de la seguridad de la información y procesos de apoyo para asegurar que la estrategia de seguridad de la información esté alineada con los objetivos organizacionales, los riesgos de información se gestionen adecuadamente y los recursos del programa se administren con responsabilidad.
- 1.1 Establecer y mantener una estrategia de seguridad de la información alineada con los objetivos organizacionales para guiar el establecimiento y la gestión continua del programa de seguridad de la información.
- 1.2 Establecer y mantener un marco de gobierno de la seguridad de la información para orientar las actividades que apoyan la estrategia de seguridad de la información.
- 1.3 Integrar el gobierno de la seguridad de la información en el gobierno corporativo para asegurar que los objetivos organizacionales estén respaldados por el programa de seguridad de la información.
- 1.4 Establecer y mantener políticas de seguridad de la información para comunicar las directrices de la gerencia y orientar el desarrollo de estándares, procedimientos y lineamientos.
- 1.5 Desarrollar casos de negocio para respaldar las inversiones en seguridad de la información.
- 1.6 Identificar influencias internas y externas sobre la organización (por ejemplo, tecnología, entorno empresarial, tolerancia al riesgo, ubicación geográfica, requisitos legales y normativos) para asegurar que estos factores sean abordados por la estrategia de seguridad de la información.
- 1.7 Obtener el compromiso de la alta dirección y el apoyo de otras partes interesadas para maximizar la probabilidad de una implementación exitosa de la estrategia de seguridad de la información.
- 1.8 Definir y comunicar los roles y responsabilidades de la seguridad de la información en toda la organización para establecer claras cuentas y líneas de autoridad.
- 1.9 Establecer, monitorear, evaluar y reportar métricas (por ejemplo, indicadores clave de objetivos [KGIs], indicadores clave de rendimiento [KPIs], indicadores clave de riesgo [KRIs]) para proporcionar a la gerencia información precisa sobre la efectividad de la estrategia de seguridad de la información.
Área 2 — Gestión del Riesgo de Información y Cumplimiento (33%)
Gestionar el riesgo de información hasta un nivel aceptable para cumplir con los requisitos empresariales y normativos de la organización.
- 2.1 Establecer y mantener un proceso de identificación y clasificación de activos de información para asegurar que las medidas de protección sean proporcionales a su valor empresarial.
- 2.2 Identificar requisitos legales, normativos, organizacionales y otros aplicables para gestionar el riesgo de incumplimiento hasta niveles aceptables.
- 2.3 Asegurar que las evaluaciones de riesgo, análisis de vulnerabilidades y análisis de amenazas se realicen de manera periódica y consistente para identificar riesgos para la información de la organización.
- 2.4 Determinar e implementar opciones adecuadas de tratamiento del riesgo para gestionar el riesgo hasta niveles aceptables.
- 2.5 Evaluar los controles de seguridad de la información para determinar si son apropiados y mitigan efectivamente el riesgo hasta un nivel aceptable.
- 2.6 Integrar la gestión del riesgo de información en los procesos empresariales y de TI (por ejemplo, desarrollo, adquisiciones, gestión de proyectos, fusiones y adquisiciones) para promover un proceso de gestión del riesgo de información consistente y integral en toda la organización.
- 2.7 Monitorear los riesgos existentes para asegurar que los cambios sean identificados y gestionados adecuadamente.
- 2.8 Reportar el incumplimiento y otros cambios en el riesgo de información a la gerencia correspondiente para apoyar el proceso de toma de decisiones en la gestión del riesgo.
Área 3 — Desarrollo y Gestión del Programa de Seguridad de la Información (25%)
Establecer y gestionar el programa de seguridad de la información en alineación con la estrategia de seguridad de la información.
- 3.1 Establecer y mantener el programa de seguridad de la información en alineación con la estrategia de seguridad de la información.
- 3.2 Asegurar la alineación entre el programa de seguridad de la información y otras funciones empresariales (por ejemplo, recursos humanos [RRHH], contabilidad, adquisiciones y TI) para apoyar la integración con los procesos empresariales.
- 3.3 Identificar, adquirir, gestionar y definir los requisitos de recursos internos y externos para ejecutar el programa de seguridad de la información.
- 3.4 Establecer y mantener arquitecturas de seguridad de la información (personas, procesos y tecnología) para ejecutar el programa de seguridad de la información.
- 3.5 Establecer, comunicar y mantener estándares, procedimientos, lineamientos y otra documentación de seguridad de la información en la organización para apoyar y orientar el cumplimiento de las políticas de seguridad de la información.
- 3.6 Establecer y mantener un programa de concientización y capacitación en seguridad de la información para promover un entorno seguro y una cultura de seguridad efectiva.
- 3.7 Integrar los requisitos de seguridad de la información en los procesos organizacionales (por ejemplo, control de cambios, fusiones y adquisiciones, desarrollo, continuidad de negocio, recuperación ante desastres) para mantener la línea base de seguridad de la organización.
- 3.8 Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros (por ejemplo, empresas conjuntas, proveedores externalizados, socios comerciales, clientes) para mantener la línea base de seguridad de la organización.
- 3.9 Establecer, monitorear y reportar periódicamente métricas de gestión y operación del programa para evaluar la efectividad y eficiencia del programa de seguridad de la información.
Área 4 — Gestión de Incidentes de Seguridad de la Información (18%)
Planificar, establecer y gestionar la capacidad para detectar, investigar, responder y recuperarse de incidentes de seguridad de la información, minimizando el impacto empresarial.
- 4.1 Establecer y mantener un proceso de clasificación y categorización de incidentes de seguridad de la información para permitir una identificación y respuesta precisa ante incidentes.
- 4.2 Establecer, mantener y alinear el plan de respuesta a incidentes con el plan de continuidad de negocio y el plan de recuperación ante desastres para asegurar una respuesta efectiva y oportuna ante incidentes de seguridad de la información.
- 4.3 Desarrollar e implementar procesos para asegurar la identificación oportuna de incidentes de seguridad de la información.
- 4.4 Establecer y mantener procesos para investigar y documentar incidentes de seguridad de la información, permitiendo responder adecuadamente y determinar sus causas, cumpliendo con los requisitos legales, normativos y organizacionales.
- 4.5 Establecer y mantener procesos de manejo de incidentes para asegurar que las partes interesadas adecuadas estén involucradas en la gestión de la respuesta a incidentes.
- 4.6 Organizar, capacitar y equipar equipos para responder efectivamente y de manera oportuna ante incidentes de seguridad de la información.
- 4.7 Probar y revisar periódicamente los planes de gestión de incidentes para asegurar una respuesta efectiva ante incidentes de seguridad de la información y mejorar las capacidades de respuesta.
- 4.8 Establecer y mantener planes y procesos de comunicación para gestionar la comunicación con entidades internas y externas.
- 4.9 Realizar revisiones post-incidente para determinar la causa raíz de los incidentes de seguridad de la información, desarrollar acciones correctivas, reevaluar el riesgo, evaluar la efectividad de la respuesta y tomar las medidas correctivas adecuadas.
- 4.10 Establecer y mantener la integración entre el plan de respuesta a incidentes, el plan de recuperación ante desastres y el plan de continuidad de negocio.
Requerimientos
No existen requisitos previos establecidos para este curso. Sin embargo, ISACA exige un mínimo de cinco años de experiencia profesional en seguridad de la información para obtener la certificación completa. Puede presentarse al examen CISM antes de cumplir con los requisitos de experiencia de ISACA, pero la certificación CISM se otorga una vez satisfechos dichos requisitos. No obstante, no hay restricciones para obtener la certificación en las etapas iniciales de su carrera profesional y comenzar a aplicar prácticas de gestión de seguridad de la información aceptadas globalmente.
Testimonios (7)
La forma de recibir la información del formador
Mohamed Romdhani - Shams Power
Curso - CISM - Certified Information Security Manager
Traducción Automática
Me gustó el ritmo y la forma de presentar la información. También, la estructura y los descansos estaban muy claros. ¡Para mí fue perfecto!
Martin - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Cómo interactuaba con nosotros, los participantes del entrenamiento CISM
Aleksandra - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Ejemplos de la vida real y videos que respaldan el entrenamiento.
Lukasz Matusz - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
Repasando las preguntas y la explicación de la lógica de ISACA
Joanna - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
El formador tiene un conocimiento realmente bueno, habla inglés claro y explica todo con detalle, dibuja esquemas y proporciona documentación.
Rafal Kawalek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática
El conocimiento del formador y la forma en que lo transmitió. Fue muy interactivo y mantuvo a la audiencia enganchada.
Susmit Nath - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISM - Certified Information Security Manager
Traducción Automática