Logotipo Global Lynx

ISACA®

CRISC® Certified in Risk and Information Systems Control®

(Certificación en Control de Riesgos y Sistemas de Información)

Descripción del Curso:

El curso Certified in Risk and Information Systems Control (CRISC) lo convertirá en un experto en Gestión de Riesgos. Al estudiar un enfoque proactivo basado en la metodología Agile, aprenderá cómo mejorar la resiliencia comercial, brindar valor a las partes interesadas y optimizar la Gestión de Riesgos en toda la organización.

CRISC valida su experiencia en la creación de un programa de Gestión de Riesgos ágil y bien definido, con base en las mejores prácticas para identificar, analizar, evaluar, valorar, priorizar y responder a los riesgos.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 40 horas

  • Normalmente se imparte en 10 sesiones de 4 horas. Agendas personalizadas para grupos empresariales disponibles.

Logo partner acreditado premium ISACA Global Lynx
Logo curso CRISC Certification in Risk and Information Systems Control Global Lynx

Este Curso Incluye:

Examen de certificación oficial por parte de ISACA (Disponible en español e inglés).

Examen de simulación (de práctica).

Material oficial acreditado.

Libro “Review Manual” + Libro de Preguntas, Respuestas y Explicaciones.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Al finalizar el curso, el participante podrá:


  • Obtener el prestigio por contar con el conocimiento y la experiencia de un profesional de riesgos.
  • Aumentar el valor de su organización al buscar gestionar riesgos de TI.
  • Establecer un lenguaje común para comunicarse dentro del área de TI y las partes interesadas en toda la organización acerca de los riesgos.
  • Tomar decisiones basadas en riesgos y priorizar recursos hacia las áreas que se encuentran más en riesgo.
  • Planear e implementar marcos y medidas de control apropiadas que mitiguen los riesgos empresariales.
  • Ayudar a generar un mayor entendimiento acerca del impacto de los riesgos de TI y cómo se relacionan con los riesgos generales.
  • Diseñar, implementar y mantener controles para mitigar riesgos.
  • Trabajar en la creación de una Gestión de Riesgos eficaz para la organización.
  • Gerentes de TI.
  • Consultores de TI o Seguridad de la Información.
  • Auditores de TI o Seguridad de la Información.
  • Personas expertas en la Gestión de Riesgos de TI.
  • Expertos en el diseño, implementación, monitoreo y mantenimiento de controles de Seguridad de la Información.
  • Gestores de Riesgos.
  • Profesionales de Seguridad.
  • Directores de Proyectos.
  • Analistas de Negocios.
  • Profesionales en Cumplimiento.

Requerimientos de Elegibilidad:

Tres años de experiencia gestionando Riesgos de TI diseñando e implementando controles de Seguridad de la Información, incluyendo experiencia por lo menos en 2 dominios de CRISC, de los cuales uno debe ser el Dominio 1 o el Dominio 2.


Examen:

  • Duración: 4 horas.
  • Número de preguntas: 150 de opción múltiple.
  • Formato: En línea, supervisado (vía cámara web), en Portal de Examen de ISACA. A libro cerrado.
  • Idioma: español o inglés.

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1.1 Gobierno organizacional

  • 1.2 Estrategia organizacional, metas y objetivos

  • 1.3 Estructura organizacional, roles y responsabilidades

  • 1.4 Cultura organizacional

  • 1.5 Políticas y estándares

  • 1.6 Procesos de negocio

  • 1.7 Activos organizacionales

  • 1.8 Gobierno de Riesgos

  • 1.9 Gestión de Riesgos empresariales y plataforma de Gestión de Riesgos

  • 1.10 Tres líneas de defensa

  • 1.11 Perfil de riesgo

  • 1.12 Apetito de riesgo y tolerancia al riesgo

  • 1.13 Requerimientos legales, regulatorios y contractuales

  • 1.14 Ética profesional en la Gestión de Riesgos

  • 2.1 Identificación de riesgos de TI

  • 2.2 Eventos de riesgo

  • 2.3 Modelado de amenazas y panorama de amenazas

  • 2.4 Análisis de vulnerabilidades y control deficiente

  • 2.5 Desarrollo de escenarios de riesgo

  • 2.6 Evaluación y análisis de riesgos de TI

  • 2.7 Conceptos de evaluación de riesgos, estándares y plataformas

  • 2.8 Registro de riesgos

  • 2.9 Metodologías de análisis de riesgos

  • 2.10 Análisis de impacto al negocio

  • 2.11 Riesgo inherente y residual

  • 3.1 Respuesta al riesgo

  • 3.2 Tratamiento del riesgo / Opciones de respuesta al riesgo

  • 3.3 Propietario del riesgo y control

  • 3.4 Gestión del riesgo de terceros

  • 3.5 Gestión de problemas, hallazgos y excepciones

  • 3.6 Gestión de riesgos emergentes

  • 3.7 Respuesta al riesgo

  • 3.8 Tipos de controles, estándares y plataformas

  • 3.9 Diseño, selección y análisis de controles

  • 3.10 Implementación de controles

  • 3.11 Revisión de controles y evaluación de efectividad

  • 3.12 Respuesta al riesgo

  • 3.13 Planes de tratamiento del riesgo

  • 3.14 Colección, agregación, análisis y validación de datos

  • 3.15 Técnicas de monitoreo de controles y riesgos

  • 3.16 Técnicas de reporteo de controles y riesgos (mapas de calor, tarjetas de resultados)

  • 3.17 Indicadores Clave de Desempeño (KPIs)

  • 3.18 Indicadores Clave de Riesgo (KRIs)

  • 3.19 Indicadores Clave de Controles (KCIs)

  • 4.1 Principios de TI

  • 4.2 Arquitectura Empresarial

  • 4.3 Gestión de Operaciones de TI

  • 4.4 Gestión de Proyectos

  • 4.5 Gestión de Recuperación de Desastre (DRM)

  • 4.6 Gestión del Ciclo de Vida de Datos

  • 4.7 Ciclo de Vida de Desarrollo de Sistemas (SDLC)

  • 4.8 Tecnologías emergentes

  • 4.9 Principios de Seguridad de la Información

  • 4.10 Conceptos de Seguridad de la Información, plataformas y estándares

  • 4.11 Concientización de Seguridad de la Información

  • 4.12 Gestión de Continuidad del Negocio

  • 4.13 Privacidad de los datos y principios de protección de los datos

¡Contáctenos!

También podría interesarle

Logo ERCA Partner Acreditado Cuso Global Lynx
ISO 31000 Risk Management Foundation
Logo curso CISM Certified Information Security Manager Global Lynx Horizontal
CISM® Certified Information Security Manager®