Certified Information Security Manager (CISM)

En un mundo donde el éxito de la empresa depende cada vez más de los sistemas de información y de la tecnología de la información, la confianza que los clientes, los empleados y otras partes interesadas tienen para una empresa pueden disiparse rápidamente frente a una violación de seguridad de datos.

Como demuestra el creciente número de incumplimientos de alto perfil, los fallos de seguridad de la información pueden resultar en un daño significativo a la línea de fondo de una empresa, así como su reputación.

Para asegurar una mayor alineación entre los programas de seguridad de la información de las organizaciones y sus metas y objetivos más amplios, cada vez más empresas y agencias gubernamentales esperan e incluso requieren que sus profesionales de seguridad de la información posean la certificación Certified Information Security Manager® (CISM®).

CISM es la certificación de ISACA de mayor reconocimiento a nivel mundial entre los Responsables de Seguridad de la Información, que está acreditada por ANSI bajo la norma ISO/IEC 17024:2012, y que poseen más de 32.000 profesionales de la Seguridad en todo el mundo desde su creación el año 2002.

A quién va dirigido

La certificación CISM fue desarrollada específicamente para administradores de seguridad de información experimentados y aquellos con responsabilidades de administración de seguridad de información que incluyen:

  • Gerentes de Seguridad de la Información.
  • Aspirantes Gerentes de Seguridad de la Información.
  • Consultores de Seguridad e IT.
  • Chief Information Officers.

Requisitos

Para conseguir la certificación se deben seguir los siguientes pasos:

  1. Superar el Examen Oficial CISM
  2. Adherirse al Código Ético de ISACA.
  3. Mantener los requerimientos de Formación Continua: 20 CPE/año mínimo, 120 CPE/trienio mínimo.
  4. Disponer de la experiencia laboral mínima: 5 años, con sustitución por estudios o certificaciones afines de 1 a 2 de estos.
  5. Remitir el formulario para la candidatura a la Certificación CISM.

Temario

  1. Gobierno de la Seguridad de la Información Requisitos generales para una gobernanza de la seguridad de la información efectiva, los elementos y acciones requeridas para desarrollar una estrategia de seguridad de la información y ser capaces de formular un plan de acción para implementar esta estrategia:
    • Establecer y mantener una estrategia de seguridad de la información y alinear la estrategia con el gobierno corporativo.
    • Establecer y mantener un marco de gobernanza de la seguridad de la información.
    • Establecer y mantener políticas de seguridad de la información.
    • Desarrollar un caso de negocio.
    • Identificar las influencias internas y externas de la organización.
    • Obtener el compromiso de gestión.
    • Definir roles y responsabilidades.
    • Establecer, monitorear, evaluar e informar métricas.
  2. Gestión del Riesgo de la Información y Cumplimiento Gestionar los riesgos de Seguridad de la Información:
    • Establecer un proceso de clasificación y propiedad de los activos de información.
    • Identificar los requisitos legales, reglamentarios, organizacionales y otros requisitos aplicables.
    • Asegurar que las evaluaciones de riesgos, evaluaciones de vulnerabilidades y análisis de amenazas se lleven a cabo periódicamente.
    • Determinar las opciones de tratamiento de riesgo apropiadas.
    • Evaluar los controles de seguridad de la información.
    • Identificar la brecha entre los niveles de riesgo actuales y deseados.
    • Integrar la gestión del riesgo de la información en los procesos empresariales y de TI.
    • Monitorear el riesgo existente.
    • Reportar el incumplimiento y otros cambios en el riesgo de información.
  3. Desarrollo y Gestión del Programa de Seguridad de la Información Desarrollar y administrar un plan de Seguridad de la Información.
    • Establecer y mantener el programa de Seguridad de la información.
    • Asegurar la alineación entre el programa de Seguridad de la Información y otras funciones del negocio.
    • Identificar, adquirir, gestionar y definir los requisitos para los recursos internos y externos.
    • Establecer y mantener arquitecturas de Seguridad de la Información.
    • Establecer, comunicar y mantener normas de Seguridad de la Información organizacional, procedimientos, directrices.
    • Establecer y mantener un programa de sensibilización y capacitación en Seguridad de la Información.
    • Integrar los requisitos de seguridad de la información en los procesos organizativos.
    • Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros.
    • Establecer, monitorear y reportar periódicamente la gestión de programas y métricas operacionales.
  4. Gestión de Incidentes de Seguridad de la Información Gestionar eficazmente la Seguridad de la Información dentro de una empresa y desarrollar políticas y procedimientos para responder y recuperarse de eventos de Seguridad de Información disruptivos y destructivos.
    • Establecer y mantener una definición organizacional de la jerarquía de gravedad de los incidentes de seguridad de la información.
    • Establecer y mantener un plan de respuesta a incidentes.
    • Desarrollar e implementar procesos para asegurar la identificación oportuna de incidentes de Seguridad de la Información.
    • Establecer y mantener procesos para investigar y documentar incidentes de Seguridad de la Información.
    • Establecer y mantener procesos de escalamiento y notificación de incidentes.
    • Organizar, capacitar y equipar equipos para responder eficazmente a incidentes de Seguridad de la Información.
    • Probar y revisar el plan de respuesta a incidentes periódicamente.
    • Establecer y mantener planes y procesos de comunicación.
    • Realizar revisiones post-incidentes.
    • Establecer y mantener la integración entre el plan de respuesta a incidentes, el plan de recuperación ante desastres y el plan de continuidad empresarial.

Fechas y Duración

Consulta las fechas aquí

40 horas

Profesorado

El curso lo imparten profesores certificados por ISACA como formadores oficiales de la certificación CISM del Departamento de Consultoría de Internet Security Auditors.

La documentación y los cursos se imparten en español, por lo que el material de las clases se hace respetando los criterios obtenidos de los documentos oficiales de ISACA.

Precios

Los precios del curso son:

  • Para España
    • Inscripción anticipada con descuento: 2.095 €  (IVA no incluido)
    • Inscripción normal: 2.595 € (IVA no incluido)
  • Para Colombia
    • Inscripción anticipada con descuento: COP$6.250.000 (IVA no incluido)
    • Inscripción normal: COP$7.550.000 (IVA no incluido)

Para más información consulta las condiciones de inscripción.

El precio incluye:

  • Manual de revisión de la certificación 2016
  • Copia electrónica:
    • Materiales de capacitación para la certificación (por dominio).
    • Ejemplos de preguntas de práctica por dominio.
    • Ejemplos de preguntas de prácticas y respuestas.
    • Ejemplo de prueba de práctica por dominio.
    • Ejemplos de prueba de práctica.
    • Ejemplo de clave de respuesta de la prueba de práctica.
    • Suscripción en línea de 12 meses a preguntas, respuestas y explicaciones del examen (QAE).

El precio NO incluye:

  • El Voucher para el examen.

Examen

El examen se realiza de forma online en lugares acreditados por ISACA Internacional en 3 ventanas temporales al año.
La inscripción al examen y sus condiciones se deben consultar y realizar directamente desde la web de ISACA.

El precio del examen:

  • Para NO miembros de ISACA
    • Tarifa de inscripción anticipada en línea: US $710
    • Fecha límite de inscripción final en línea: US $760
  • Para miembros de ISACA
    • Tarifa de inscripción anticipada en línea: US $525
    • Fecha límite de inscripción final en línea: US $575

Más información

Llamando al teléfono: +34 93 305 13 18 (ES) | +57 (1) 638 68 88 (CO) o completando el siguiente formulario: