Logotipo Global Lynx

ISACA®

CISM® Certified Information Security Manager®

(Gerente Certificado de Seguridad de la Información)

Descripción del Curso:

El curso Certified Information Security Manager (CISM) brinda a los participantes con habilidades integrales para gestionar eficazmente la Seguridad de la Información en entornos empresariales dinámicos. Los participantes aprenderán a evaluar y mitigar riesgos, desarrollar programas de seguridad sólidos, establecer políticas y directrices efectivas, realizar auditorías y liderar respuestas ante incidentes.

A través de un enfoque práctico y basado en escenarios del mundo real, adquirirá la capacidad de aplicar estrategias avanzadas de Ciberseguridad para proteger activos valiosos y garantizar el cumplimiento normativo.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 40 horas

  • Normalmente se imparte en 10 sesiones de 4 horas. Agendas personalizadas para grupos empresariales disponibles.

Este Curso Incluye:

Examen de certificación oficial por parte de ISACA (Disponible sólo en inglés).

Examen de simulación (de práctica).

Material oficial acreditado.

Libro “Review Manual” + Libro de Preguntas, Respuestas y Explicaciones.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Al finalizar el curso, el participante podrá:


  • Demostrar su entendimiento y la relación entre el programa de Seguridad de la Información y los objetivos del negocio.
  • Diseñar y gestionar un programa de Seguridad de la Información efectivo.
  • Identificar y analizar riesgos de Seguridad de la Información en entornos empresariales complejos.
  • Coordinar respuestas efectivas ante incidentes de seguridad y minimizar impactos en la organización.
  • Gerentes de Seguridad de la Información.
  • Aspirantes a Gerente de Seguridad de la Información.
  • Consultores de TI.
  • Consultores de Seguridad de la Información.
  • Directores de Información.

Prerrequisitos para certificarse:

  • Para poderse certificar en CISM, debe tener mínimo 5 años o más de experiencia en Gestión de Seguridad de la Información. Se permiten exenciones por un máximo de 2 años.
  • Programación de fechas para presentar el examen: ISACA programa tres temporadas en el año para programar la fecha del examen.

Detalles del Examen:

  • Duración: 4 horas.
  • Número de preguntas: 150 preguntas de opción múltiple.
  • Calificación aprobatoria: 700 puntos de 1000.
  • Formato: En línea, supervisado (vía cámara web), en Portal de Examen de ISACA. A libro cerrado.
  • Idioma: Español o inglés.

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1.1 Introducción

  • 1.2 Visión General del Gobierno de la Seguridad de la Información (SI)

  • 1.3 Gobierno Efectivo de la Seguridad de la Información

  • 1.4 Roles y Responsabilidades

  • 1.5 Roles y Responsabilidades de Gestión de Riesgos

  • 1.6 Gobierno de Relaciones con Terceros

  • 1.7 Métricas de Gobierno de la Seguridad de la Información

  • 1.8 Visión General de la Estrategia de la Seguridad de la Información

  • 1.9 Objetivos de la Estrategia de Seguridad de la Información

  • 1.10 Determinación del Estado Actual de la Seguridad

  • 1.11 Desarrollo de la Estrategia de Seguridad de la Información

  • 1.12 Recursos de la Estrategia

  • 1.13 Restricciones de la Estrategia

  • 1.14 Plan de Acción para Implementar la Estrategia

  • 2.1 Introducción

  • 2.2 Visión General la Gestión de Riesgos

  • 2.3 Estrategia de la Gestión de Riesgos

  • 2.4 Gestión Efectiva de Riesgos de la Información

  • 2.5 Conceptos de la Gestión de Riesgos de la Información

  • 2.6 Implementación de la Gestión de Riesgos

  • 2.7 Metodologías para la Evaluación y el Análisis de Riesgos

  • 2.8 Evaluación de Riesgos

  • 2.9 Clasificación de los Activos de Información

  • 2.10 Gestión del Riesgo Operativo

  • 2.11 Proveedores de Servicios Externos

  • 2.12 Integración de Gestión de Riesgos con los Procesos de Ciclo de Vida

  • 2.13 Niveles Mínimos de Controles de Seguridad o de Vida

  • 2.14 Monitoreo y Comunicación de Riesgos

  • 2.15 Capacitación y Concientización

  • 2.16 Documentación

  • 3.1 Introducción

  • 3.2 Visión General

  • 3.3 Objetivos del Programa de Seguridad de la Información

  • 3.4 Conceptos del Programa de Seguridad de la Información

  • 3.5 Alcance y Estatutos del Gobierno de la Seguridad de la Información

  • 3.6 El Marco General de la Gestión de la Seguridad de la Información

  • 3.7 Componentes del Marco de Seguridad de la Información

  • 3.8 Definición de un Plan de Acción para el Programa de Seguridad de la Información

  • 3.9 Infraestructura y Arquitectura de la Seguridad de la Información

  • 3.10 Implementación de la Arquitectura

  • 3.11 Gestión del Programa de Seguridad y Actividades Administrativas

  • 3.12 Servicios y Actividades Operacionales del Programa de Seguridad

  • 3.13 Controles y Contramedidas

  • 3.14 Métrica y Monitoreo del Programa de Seguridad

  • 3.15 Retos Comunes de la Gerencia de Seguridad de la Información

  • 4.1 Introducción

  • 4.2 Visión General de la Gestión de Incidentes

  • 4.3 Procedimientos de la Gestión de Incidentes

  • 4.4 Organización de Gestión de Incidentes

  • 4.5 Recursos para la Gestión de Incidentes

  • 4.6 Objetivos de la Gestión de Incidentes

  • 4.7 Métricas e Indicadores de la Gestión de Incidentes

  • 4.8 Definición de los Procedimientos de Gestión de Incidentes

  • 4.9 Estado Actual de la Capacidad de Respuesta a Incidentes

  • 4.10 Desarrollo de un Plan de Respuesta a Incidentes

  • 4.11 Procedimientos de Continuidad del Negocio y Recuperación ante Desastres

  • 4.12 Pruebas a la Respuesta a Incidentes y a los Planes de Continuidad del Negocio/Recuperación ante Desastres

  • 4.13 Ejecución de los Planes de Respuesta y Recuperación

  • 4.14 Actividades e Investigaciones Posteriores al Incidente

¡Contáctenos!

También podría interesarle

Logo curso CISSP Certified Information Systems Security Professional Global Lynx
CISSP® Certified Information Systems Security Professional
Logo curso CRISC Certification in Risk and Information Systems Control Global Lynx
CRISC® Certified in Risk and Information Systems Control®