Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Auditoría de la Seguridad Física del Software” En una “editorial

Enviado por   •  24 de Febrero de 2018  •  1.130 Palabras (5 Páginas)  •  458 Visitas

Página 1 de 5

...

Independiente de los estudios consistentemente la tasa de ISACA designaciones de las más altas certificaciones de TI y el pago impactante que un profesional de TI puede ganar. Ganar y mantener una certificación de ISACA:

- CISA (Certificado Auditor de sistemas de información.)

CISA es reconocido mundialmente como el estándar de rendimiento en auditoría, control, seguimiento y evaluación de la tecnología de una organización de la información y sistemas de negocio.

Que se obtiene con la certificación CISA?.

Más de 85.000 profesionales en casi 160 países han ganado el Certified Information Systems Auditor (CISA) desde su creación en 1978.

La designación CISA fue creada por profesionales con experiencia de trabajo en los sistemas de información de auditoría, control y de seguridad que incluye:

El Proceso de Auditoría de Sistemas de Información

Gobierno y gestión de TI

Adquisición de Sistemas de Información, Desarrollo e Implementación

Operaciones de Sistemas de Información, Mantenimiento y Soporte

Protección de los activos de información

Para Mayor información vea Áreas de práctica laboral.

- CISM (Certificado de Gerente de Seguridad de la Información)

El programa de certificación CISM se ha desarrollado específicamente para administradores experimentados de seguridad de la información y los que tienen responsabilidades de gestión de seguridad.

El Certificado de Gerente de Seguridad de la Información (CISM), esta certificación es una certificación única de gestión focalizada, la que ha sido obtenida por más de 16.000 profesionales desde su introducción en 2003. A diferencia de otras certificaciones de seguridad, CISM es para la persona que gestiona, diseña, supervisa y evalúa la seguridad de la información de una empresa.

¿Que se obtiene con la certificación CISM?

Certificación CISM es para las personas que diseñan, construyen y administrar la seguridad de la información empresarial y que tienen experiencia en las siguientes áreas:

Gobierno de Seguridad de la Información

Gestión de Riesgos de Información

Programa de Desarrollo de Seguridad de la Información

Programa de Gestión de Seguridad de la Información

Manejo de Incidentes y Respuesta

- CRISC (certificado en sistemas de información de riesgos y control)

La designación CRISC certifica que tienen conocimientos y experiencia en la identificación y evaluación de riesgos y en el diseño implementación monitoreo y mantenimiento basado en el riesgo eficiente y eficaz del control

¿qué es CRISC?

introducido en 2010, el certificado en sistemas de información de riesgos y control de la certificación (CRISC), pronunciado ¨ver riesgos¨, está destinado a reconocer una amplia gama de profesionales de IT y empresariales por su conocimiento de los riesgos de la empresa y su capacidad para diseñar, implementar y mantener el sistema de información (SI) lo mantiene controlado para mitigar tales riesgos

CRISC se basa en la investigación de mercado independiente a los aportes de miles de expertos en la materia de todo el mundo, así como la propiedad intelectual de ISACA, incluyendo el riesgo de IT y COBIT 4.1.

Aquellos que adquieren la designación CRISC benefician a sus empresas y cumplen las demandas de negocios riesgosos, los profesionales IT entienden los riegos del negocio y tiene el conocimiento técnico para implementar un adecuado control IS

¿quiénes deberían obtener CRISC?

CRISC es para profesionales de IT y que se trabajan a nivel operativo para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes áreas:

identificación, valoración y evaluación de riesgos

responsable de riesgos

monitoreo de riesgos

diseño e implementación del control IS

monitoreo y mantenimiento del control IS

...

Descargar como  txt (7.8 Kb)   pdf (51.2 Kb)   docx (15.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club