CRISC™
(Certified in Risk and Information Systems Control™)

Curso de Certificación

Próximo:
Contacta a un asesor para saber próximas fechas.
Duración:
40 horas

En el ambiente del negocio actual, las empresas deben innovar para sobrevivir. Sin embargo, la innovación casi siempre conlleva un riesgo. Para mantener o alcanzar su competitividad, los líderes en las empresas que piensan a futuro reconocen la necesidad de profesionales que comprendan la tecnología, y específicamente cómo implementar y alinear una gestión de riesgos eficaz y marcos de control con los objetivos de negocio de la empresa. Para ayudar a alcanzar la creciente demanda para profesionales con esta combinación de entendimiento técnico y de negocio, ISACA® desarrolló la certificación Certified in Risk and Information Systems Control™ (CRISC™).

Certified in Risk and Information Systems Control (CRISC)

Este curso incluye:

  • Material oficial para el participante
  • Ejercicios de revisión
  • Examen de prueba
  • Diploma de finalización de curso
  • Examen de certificación oficial por parte de ISACA
    Detalles del curso
  1. ¿Qué voy a lograr con este curso?
  2. ¿Para quién es este curso?
  3. ¿Cuáles son las características del examen?
  4. ¿Cuál es el contenido del curso?
  5. Métodos de pago

¿Qué voy a lograr con este curso?

  • Obtener un símbolo prestigioso de conocimiento y experiencia como un profesional de riesgos.
  • Aumentar el valor de su organización al buscar gestionar riesgos de TI.
  • Obtener un marco organizacional para gestionar y mitigar riesgos a través de la tecnología y los procesos de negocio.
  • Ser capaz de establecer un lenguaje común para comunicarse dentro de TI y las partes interesadas en toda la empresa acerca de los riesgos.
  • Ser capaz de tomar decisiones basadas en riesgos y priorizar recursos hacia las áreas que se encuentran más en riesgo.
  • Afirmar su capacidad de planear e implementar marcos y medidas de control apropiadas que mitiguen los riesgos empresariales.
  • Ser capaz de ayudar a generar un mayor entendimiento acerca del impacto de los riesgos de TI y cómo se relacionan con los riesgos generales.
  • Obtener experiencia en diseñar, implementar y mantener controles para mitigar riesgos.
  • Ser capaz de asegurar una gestión de riesgos eficaz para la organización.

¿Para quién es este curso?

  • Profesionales de TI
  • Profesionales de Riesgos
  • Profesionales en Controles
  • Analistas de Negocio
  • Directores de Proyectos
  • Profesionales en Cumplimiento

Prerrequisitos

Se sugiere que el participante tenga un conocimiento previo de la norma ISO 27001:2013 y experiencia en auditoría interna.

¿Cuáles son las características del examen?

  • Fechas: ISACA programa tres temporadas en el año para programar el examen
  • Tiempo asignado: 240 minutos
  • Cantidad de preguntas: 150 preguntas de opción múltiple
  • Formato: En línea; a libro cerrado
  • Requerimientos de Elegibilidad: Tres años de experiencia gestionando riesgos de TI diseñando e implementando controles de Seguridad de la Información, incluyendo experiencia por lo menos en 2 dominios de CRISC, de los cuales uno debe ser el dominio 1 o el dominio 2.
  • Idiomas disponibles: Inglés y español
  • Calificación aprobatoria: La calificación del candidato se reporta como una calificación en escala. Una calificación en escala es una conversión de la calificación en bruto del candidato a una escala común. ISACA utiliza y reporta calificaciones en una escala común de 200 a 800. Por ejemplo, la calificación en escala de 800 representa una calificación perfecta con todas las preguntas contestadas correctamente; una calificación en escala de 200 es la calificación más baja posible y significa que únicamente una pequeña cantidad de preguntas fueron contestadas correctamente. Un candidato debe recibir una calificación de 450 o mayor para aprobar el examen).

¿Cuál es el contenido del curso?

  • 1Gobierno

    A. Gobierno organizacional

    • •Estrategia organizacional, metas y objetivos.
    • •Estructura organizacional, roles y responsabilidades.
    • •Cultura organizacional.
    • •Políticas y estándares.
    • •Procesos de negocio.
    • •Activos organizacionales.

    B. Gobierno de riesgos

    • •Gestión de riesgos empresariales y plataforma de gestión de riesgos.
    • •Tres líneas de defensa.
    • •Perfil de riesgo.
    • •Apetito de riesgo y tolerancia al riesgo.
    • •Requerimientos legales, regulatorios y contractuales.
    • •Ética profesional en la gestión de riesgos.
  • 2Evaluación de riesgos de Tecnologías de la Información (TI).

    A. Identificación de riesgos de TI.

    • •Eventos de riesgo.
    • •Modelado de amenazas y panorama de amenazas.
    • •Análisis de vulnerabilidades y control deficiente.
    • •Desarrollo de escenarios de riesgo.

    B. Evaluación y análisis de riesgos de TI

    • •Conceptos de evaluación de riesgos, estándares y plataformas.
    • •Registro de riesgos.
    • •Metodologías de análisis de riesgos.
    • •Análisis de impacto al negocio.
    • •Riesgo inherente y residual.
  • 3Respuesta al riesgo y reporteo.

    A. Respuesta al riesgo

    • •Tratamiento del riesgo / Opciones de respuesta al riesgo.
    • •Propietario del riesgo y control.
    • •Gestión de riesgo de terceros.
    • •Gestión de problemas, hallazgos y excepciones.
    • •Gestión de riesgos emergentes.

    B. Diseño de controles e implementación.

    • •Tipos de controles, estándares y plataformas.
    • •Diseño, selección y análisis de controles.
    • •Implementación de controles.
    • •Revisión de controles y evaluación de efectividad.

    C. Monitoreo de riesgos y reporteo.

    • •Planes de tratamiento del riesgo.
    • •Colección, agregación, análisis y validación de datos.
    • •Técnicas de monitoreo de controles y riesgos.
    • •Técnicas de reporteo de controles y riesgos (mapas de calor, tarjetas de resultados, bleros).
    • •Indicadores clave de desempeño.
    • •Indicadores clave de riesgo (KRIs).
    • •Indicadores clave de controles (KCIs).
  • 4Tecnologías de la Información (TI) y seguridad.

    A. Principios de TI.

    • •Arquitectura empresarial.
    • •Gestión de operaciones de TI.
    • •Gestión de proyectos.
    • •Gestión de recuperación de desastre (DRM).
    • •Gestión del ciclo de vida de datos.
    • •Ciclo de vida de desarrollo de sistemas (SDLC).
    • •Tecnologías emergentes.

    B. Principios de seguridad de la información.

    • •Conceptos de seguridad de la información, plataformas y estándares.
    • •Concientización de seguridad de la información.
    • •Gestión de continuidad del negocio.
    • •Privacidad de los datos y principios de protección de los datos.

Cursos Relacionados

Newsletter icon
WhatsApp