Certified in Risk and Information Systems Control (CRISC®)

CertificaciónCertified in Risk and Information Systems Control (CRISC®)
IdiomaEspañol
Tipo de examen150 preguntas de selección múltiple
Duración20 horas

Instructores expertos

Atención personalizada

Gestionamos Fundae por ti

Formación a medida

Descripción

Con el curso Certified in Risk and Information Systems Control (CRISC®) demostrarás tu experiencia en la gestión de riesgos informáticos. Al adoptar un enfoque proactivo, aprenderás a mejorar la resistencia empresarial de tu organización, ofrecer valor a las partes interesadas y optimizar la gestión de riesgos en toda la empresa. Como CRISC, estarás preparado para abordar la tecnología emergente, incluida la evaluación de riesgos de IA y las mejores prácticas generales para la gestión y mitigación de riesgos relacionados con la ética y la gobernanza de datos de IA.

PRERREQUISITOS

  • No requiere ninguna certificación previa.
  • Se recomienda 3 o más años de experiencia en gestión de riesgos de TI y control de SI.

DOCUMENTACIÓN:

  • Review Manual oficial de ISACA
  • Ejercicios de preguntas practicas QAE

EXAMEN ASOCIADO:

  • Certified in Risk and Information Systems Control (CRISC®)

Objetivos

El curso está orientado a que los participantes comprendan:

  • Gobernanza: Establecer un marco para alinear riesgos con objetivos empresariales.
  • Evaluación: Identificar y analizar los riesgos de TI y su impacto.
  • Respuesta: Diseñar estrategias para mitigar y gestionar riesgos.
  • Controles: Supervisar y optimizar controles de TI continuamente.

Módulos

DOMINIO 1- GOBERNANZA

Gobierno de la organización:

  • Estrategia, metas y objetivos de la organización
  • Estructura organizativa, funciones y responsabilidades
  • Cultura organizativa
  • Políticas y normas
  • Procesos empresariales
  • Activos de la organización

Gobernanza del riesgo:

  • Gestión del riesgo empresarial y marco de gestión del riesgo
  • Tres líneas de defensa
  • Perfil de riesgo
  • Apetito y tolerancia al riesgo
  • Requisitos legales, reglamentarios y contractuales
  • Ética profesional de la gestión de riesgos

 

DOMINIO 2- EVALUACIÓN DEL RIESGO DE IT

Identificación del riesgo en IT:

  • Eventos de riesgo (por ejemplo, condiciones contribuyentes, resultado de la pérdida)
  • Modelización de amenazas y panorama de amenazas
  • Análisis de vulnerabilidad y deficiencias de control (p. ej., análisis de causa raíz)
  • Desarrollo de escenarios de riesgo

Análisis y evaluación de riesgos en IT:

  • Conceptos, normas y marcos de evaluación de riesgos
  • Registro de riesgos
  • Metodologías de análisis de riesgos
  • Análisis del impacto en la empresa
  • Riesgo inherente y residual

 

DOMINIO 3- RESPUESTA A LOS RIESGOS E INFORMES

Respuesta al riesgo:

  • Tratamiento del riesgo / Opciones de respuesta al riesgo
  • Propiedad del riesgo y del control
  • Gestión de riesgos por terceros
  • Gestión de problemas, hallazgos y excepciones
  • Gestión de riesgos emergentes

Diseño y aplicación de controles:

  • Tipos, normas y marcos de control
  • Diseño, selección y análisis de controles
  • Implantación de controles
  • Pruebas de control y evaluación de la eficacia

Seguimiento y notificación de riesgos:

  • Planes de tratamiento de riesgos
  • Recogida, agregación, análisis y validación de datos
  • Técnicas de supervisión de riesgos y controles
  • Técnicas de presentación de informes sobre riesgos y controles (mapas de calor, cuadros de mando, tableros de control)
  • Indicadores clave de rendimiento

 

DOMINIO 4: TECNOLOGÍA Y SEGURIDAD DE LA INFORMACIÓN

Principios de las Tecnologías de la Información:

  • Arquitectura empresarial
  • Gestión de operaciones de TI (por ejemplo, gestión de cambios, activos de TI, problemas, incidentes)
  • Gestión de proyectos
  • Gestión de recuperación de desastres 
  • Gestión del ciclo de vida de los datos
  • Ciclo de vida del desarrollo de sistemas 
  • Tecnologías emergentes

Principios de la Seguridad de la Información:

  • Conceptos, marcos y normas de seguridad de la información
  • Formación sobre seguridad de la información
  • Gestión de la continuidad de las actividades
  • Principios de privacidad y protección de datos

Perfil del alumnado

Este curso está dirigido a:

  • Gestores de riesgos: Profesionales que identifican y mitigan riesgos empresariales.
  • Auditores de TI: Expertos en evaluar controles y procesos de tecnología.
  • Analistas de riesgos: Especialistas en análisis e implementación de medidas de control.
  • Profesionales de seguridad de la información: Enfocados en proteger activos de información.
  • Gerentes de cumplimiento: Responsables de cumplir normativas y regulaciones.

Descubre próximas fechas

Ventajas de nuestra Formación

¿Tienes alguna duda?
Escríbenos

Enlaces a nuestra política de privacidad, aviso legal, de uso y cookies

Política de privacidad y aviso legal

Políticas de uso

Política de cookies