Post on 23-Jan-2016
©Copyright 2013 ISACA. Todos los derechos reservados.
Confianza y valor de los sistemas de información
ISACA®
©Copyright 2013 ISACA. Todos los derechos reservados.2
Curso de Preparación 2013 CISM
Capítulo 1Gobierno de Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados.
VISIÓN GENERAL DEL CURSOCurso de Preparación 2013 CISM
©Copyright 2013 ISACA. Todos los derechos reservados.
4
Visión General del Curso
1. Evaluación Previa y Línea base
2. Contenido para todos los dominios:—Propósito del dominio & foco del examen—Contenido por declaración de tarea
3. Evaluación Posterior, preguntas y examen general tomando consejos
©Copyright 2013 ISACA. Todos los derechos reservados.
DOMINIO 1—GOBIERNO DE SEGURIDAD DE LA INFORMACIÓN
Curso de Preparación 2013 CISM
©Copyright 2013 ISACA. Todos los derechos reservados.
6
Relevancia del Examen
Capítulo 124%
Capítulo 233%
Capítulo 325%
Capítulo 418%
% sobre el Total de Preguntas del Examen
Asegurar que el candidato CISM …Entienda los amplios requerimientos para un efectivo gobierno de seguridad de la información, los elementos y acciones requeridas para desarrollar una estrategia de seguridad de la información y un plan de acción para ponerla en práctica.
El área de contenido en este capítulo representa aproximadamente el 24% del examen CISM (aproximadamente 48 preguntas).
©Copyright 2013 ISACA. Todos los derechos reservados.
7
Gobierno de la Seguridad de la Información
Definición:Establecer y mantener un marco de referencia del gobierno de la seguridad de la información y dar apoyo a los procesos para asegurar que la estrategia de seguridad de la información esté alineada con las metas y los objetivos de la organización, que los riesgos de la información se administren de manera adecuada y que los recursos del programa se administren de forma responsable.
©Copyright 2013 ISACA. Todos los derechos reservados.
8
Objetivos de aprendizaje
Comprender los amplios requerimientos para un efectivo gobierno de seguridad de la información, los elementos y acciones requeridas para desarrollar una estrategia de seguridad de la información y un plan de acción para ponerla en práctica.