ISACA®
(Certificación en Control de Riesgos y Sistemas de Información)
El curso Certified in Risk and Information Systems Control (CRISC) lo convertirá en un experto en Gestión de Riesgos. Al estudiar un enfoque proactivo basado en la metodología Agile, aprenderá cómo mejorar la resiliencia comercial, brindar valor a las partes interesadas y optimizar la Gestión de Riesgos en toda la organización.
CRISC valida su experiencia en la creación de un programa de Gestión de Riesgos ágil y bien definido, con base en las mejores prácticas para identificar, analizar, evaluar, valorar, priorizar y responder a los riesgos.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 10 sesiones de 4 horas. Agendas personalizadas para grupos empresariales disponibles.
Examen de certificación oficial por parte de ISACA (Disponible en español e inglés).
Material oficial acreditado.
Questions, Answers & Explanations Database.
Examen de práctica oficial (dentro del QAE database).
Tarjetas didácticas y juegos interactivos para reforzar términos y conceptos clave (dentro del QAE database).
Ejercicios de revisión.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Requerimientos de Elegibilidad:
Tres años de experiencia gestionando Riesgos de TI diseñando e implementando controles de Seguridad de la Información, incluyendo experiencia por lo menos en 2 dominios de CRISC, de los cuales uno debe ser el Dominio 1 o el Dominio 2.
Examen:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1.1 Gobierno organizacional
1.2 Estrategia organizacional, metas y objetivos
1.3 Estructura organizacional, roles y responsabilidades
1.4 Cultura organizacional
1.5 Políticas y estándares
1.6 Procesos de negocio
1.7 Activos organizacionales
1.8 Gobierno de Riesgos
1.9 Gestión de Riesgos empresariales y plataforma de Gestión de Riesgos
1.10 Tres líneas de defensa
1.11 Perfil de riesgo
1.12 Apetito de riesgo y tolerancia al riesgo
1.13 Requerimientos legales, regulatorios y contractuales
1.14 Ética profesional en la Gestión de Riesgos
2.1 Identificación de riesgos de TI
2.2 Eventos de riesgo
2.3 Modelado de amenazas y panorama de amenazas
2.4 Análisis de vulnerabilidades y control deficiente
2.5 Desarrollo de escenarios de riesgo
2.6 Evaluación y análisis de riesgos de TI
2.7 Conceptos de evaluación de riesgos, estándares y plataformas
2.8 Registro de riesgos
2.9 Metodologías de análisis de riesgos
2.10 Análisis de impacto al negocio
2.11 Riesgo inherente y residual
3.1 Respuesta al riesgo
3.2 Tratamiento del riesgo / Opciones de respuesta al riesgo
3.3 Propietario del riesgo y control
3.4 Gestión del riesgo de terceros
3.5 Gestión de problemas, hallazgos y excepciones
3.6 Gestión de riesgos emergentes
3.7 Respuesta al riesgo
3.8 Tipos de controles, estándares y plataformas
3.9 Diseño, selección y análisis de controles
3.10 Implementación de controles
3.11 Revisión de controles y evaluación de efectividad
3.12 Respuesta al riesgo
3.13 Planes de tratamiento del riesgo
3.14 Colección, agregación, análisis y validación de datos
3.15 Técnicas de monitoreo de controles y riesgos
3.16 Técnicas de reporteo de controles y riesgos (mapas de calor, tarjetas de resultados)
3.17 Indicadores Clave de Desempeño (KPIs)
3.18 Indicadores Clave de Riesgo (KRIs)
3.19 Indicadores Clave de Controles (KCIs)
4.1 Principios de TI
4.2 Arquitectura Empresarial
4.3 Gestión de Operaciones de TI
4.4 Gestión de Proyectos
4.5 Gestión de Recuperación de Desastre (DRM)
4.6 Gestión del Ciclo de Vida de Datos
4.7 Ciclo de Vida de Desarrollo de Sistemas (SDLC)
4.8 Tecnologías emergentes
4.9 Principios de Seguridad de la Información
4.10 Conceptos de Seguridad de la Información, plataformas y estándares
4.11 Concientización de Seguridad de la Información
4.12 Gestión de Continuidad del Negocio
4.13 Privacidad de los datos y principios de protección de los datos