CISM y CISA — ISACA
Las certificaciones de referencia de ISACA para gestores de seguridad y auditores TI
Fuentes Oficiales
CISM — Certified Information Security Manager
Preguntas
150
Coste (miembro)
$760
Experiencia
5 años (área seguridad)
Information Security Governance
17%Estrategia de seguridad, gobernanza, roles y responsabilidades, marcos regulatorios.
Information Security Risk Management
20%Identificación, evaluación y tratamiento del riesgo. Risk appetite y risk tolerance.
Information Security Program Development
33%Diseño, desarrollo e implementación del programa de seguridad de la información.
Incident Management
30%Plan de respuesta a incidentes, pruebas, comunicación y recuperación post-incidente.
CISA — Certified Information Systems Auditor
Preguntas
150
Coste (miembro)
$760
Experiencia
5 años (auditoría/control TI)
Information System Auditing Process
21%Planificación, ejecución y reporte de auditorías TI. Gestión de evidencias y hallazgos.
Governance and Management of IT
17%Estrategia TI, políticas, marcos de gobernanza (COBIT), gestión del rendimiento TI.
Information Systems Acquisition, Dev. and Implementation
12%Controles en proyectos TI, SDLC, adquisición y pruebas.
Information Systems Operations and Business Resilience
23%Operaciones TI, gestión de activos, continuidad de negocio, recuperación ante desastres.
Protection of Information Assets
27%Controles de acceso, gestión de redes, cifrado, clasificación y gestión de incidentes.
La Familia ISACA
CRISC
Certified in Risk and Information Systems Control
4 dominios de riesgo TI. Muy valorada en auditoría y gestión de riesgos corporativos.
CGEIT
Certified in the Governance of Enterprise IT
Gobernanza TI corporativa. Orientada a CIO, directores y comités de auditoría.
CDPSE
Certified Data Privacy Solutions Engineer
Privacidad de datos desde el diseño técnico. Muy relevante con RGPD y AI Act.
CSX-P
Cybersecurity Practitioner Certification
Práctica técnica de ciberseguridad. Basado en NIST CSF, examen práctico de 8h.
Siguiente Paso
Compara OSCP y CEH, las certificaciones más valoradas en pentesting y hacking ético
OSCP vs CEH →