Tag Archives: CISM

ISACA presenta emblemas digitales para validar certificaciones

man-isaca-itusersLos nuevos emblemas permiten respaldar de manera digital todas y cada una de las certificaciones que el profesional adquirió

Rolling Meadows, IL, EEUU (10 de abril de 2014)—ISACA, la asociación mundial de 110,000 profesionales de la seguridad la información, aseguramiento, gobierno y riesgo de TI, presenta los emblemas digitales abiertos, credenciales habilitadas a través de la red que permiten validar las certificaciones que un individuo ha adquirido, como CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of Enterprise IT) y CRISC (Certified in Risk and Information Systems Control).

Los emblemas abiertos son representaciones digitales seguras de las credenciales otorgadas por ISACA —que conjugan el logro del individuo certificado, con una serie estandarizada de metadatos que, cuando se pulsan, llevan a la verificación de la certificación, las calificaciones y el proceso requerido para obtenerla. El emblema puede integrarse en un currículo, en los correos electrónicos, en los sitios Web personales y en los sitios de redes sociales y profesionales, incluyendo Facebook y LinkedIn.

Desplegar un emblema abierto a través de varias plataformas le ofrece a las empresas y a otros tener acceso a través de un solo clic a la información completa de la certificación y cómo se obtuvo.

Las credenciales de ISACA son demandadas por las empresas de todo el mundo, y estamos contentos de ofrecer a quienes tienen nuestras certificaciones la oportunidad de utilizar emblemas abiertos para demostrar sus logros”, aseguró Allan Boardman, CISA, CISM, CGEIT, CRISC, CA (SA), ACA, CISSP, vicepresidente internacional de ISACA y presidente del Consejo de Acreditación y Gestión de Carrera de ISACA. “Los emblemas abiertos ofrecen un método eficiente para que los empleadores actuales y potenciales validen una certificación, otorgan también la oportunidad de contar su historia profesional y realzar su reconocimiento de manera efectiva y sencilla”.

ISACA se asoció con Pearson para basar los emblemas abiertos en un nuevo estándar abierto para comunicar el aprendizaje, llamado Mozilla Open Badges. Los emblemas pueden ser obtenidos, almacenados y compartidos a través del sitio Acclaim de Pearson. Las personas con certificaciones recibirán un correo electrónico del sitio para optar por los emblemas abiertos sin cargo.

La credencial CISA, establecida en 1978 como un estándar del logro para la auditoría de sistemas de información, ha sido obtenida por más de 106,000 individuos desde su implantación. La designación CISM, diseñada para gerentes de seguridad de la información, ha sido obtenida por más de 23,000 profesionales desde que se estableció en 2002. Más de 5,800 profesionales del gobierno de TI han obtenido la certificación CGEIT desde su implantación en 2007. Mientras que CRISC, introducida en 2010 para los profesionales del riesgo y el control, ha sido obtenida por 17,000 individuos.

Las cuatro credenciales se encuentran entre las certificaciones de TI mejor remuneradas en el Index™ de pago de Habilidades y Certificaciones de TI de Foote Partners para el periodo del 1 de octubre de 2013 al 1 de enero de 2014, particularmente CGEIT incremento su valor durante ese trimestre. Además, un estudio de Global Knowledge reconocer a CRISC, CISM y CISA como las tres primeras certificaciones mejor remuneradas de 2014.

Para consultar más información sobre los emblemas abiertos, visite www.isaca.org/badges o contacte a badges@isaca.org. Para más información sobre las certificaciones de ISACA, visite www.isaca.org/certification.

Acerca de ISACA

Con más de 110,000 miembros en 180 países, ISACA® (www.isaca.org) ayuda a empresas y líderes de TI a maximizar el valor, además de manejar riesgos relacionados  con la información y la tecnología. Fundada en 1969, ISACA es una organización que cuida intereses de los profesionales relacionados con la seguridad de la información, aseguramiento, manejo de riesgos y gobierno de TI. Estos profesionales confían en ISACA como fuente de conocimiento sobre el manejo de la información y tecnología, comunidad, estándares y certificaciones. La asociación, que tiene 200 capítulos en todo el mundo, promueve el avance y certificación de habilidades y conocimientos críticos para el negocio en TI, a través de certificaciones globalmente respetadas: Certified Information Systems Auditor® (CISA®), Certified Information Security Manager® (CISM®), Certified in the Governance of Enterprise IT® (CGEIT®) y Certified in Risk and Information Systems Control™ (CRISC™). ISACA también desarrolló y mantiene la actualización continuamente de COBIT®, un marco que ayuda a empresas de todas las industrias y geografías, a gobernar y administrar su información y tecnología.

ISACA: Recomienda Seguir Cinco Pasos para usar la Geolocalización

ISACA ROUTERolling Meadows, IL, EE.UU., 5 de abril de 2012.— Cincuenta y ocho por ciento de los consumidores que tienen un dispositivo inteligente utilizan aplicaciones de localización, a pesar que les preocupa la seguridad y el uso de su información personal por parte de terceros para propósitos de mercadotecnia, de acuerdo con una reciente encuesta de la asociación mundial de seguridad de la información sin fines de lucro ISACA.

Una encuesta telefónica aplicada a 1,000 estadounidenses demuestra que a mucha gente le preocupa o tiene información incompleta sobre la geolocalización, que utiliza los datos tomados de una computadora o de un dispositivo móvil para identificar una ubicación física:

  • Las principales preocupaciones incluyen el uso de información personal por parte de terceros para propósitos de mercadotecnia (24%) y que otros sepan demasiado sobre las actividades de la gente (24%)
  • 43% de la gente no lee los acuerdos de uso de las aplicaciones antes de descargarlas, y de quienes los leyeron, 25% creen que estos acuerdos no son claros respecto a cómo se utiliza la información de localización

“Como cualquier otro tipo de método para compartir información, las aplicaciones de localización pueden ser tan convenientes como peligrosas. El conocimiento es poder. La gente debería educarse para que puedan entender cómo se utiliza sus datos o cómo deshabilitar esta función”, señaló Marios Damianides, CISM, CISA, CA, CPA, ex presidente internacional de ISACA, y socio de Servicios de Asesoría de Ernst & Young. “Las empresas que reúnen datos basados en la ubicación también tienen una responsabilidad. Necesitan definir una política de gobierno ética y comunicarla de forma transparente”.

Las aplicaciones con capacidades de geolocalización normalmente ofrecen beneficios como navegación precisa, cupones de descuentos basados en la ubicación, o compartir fácilmente información a través de redes sociales. Cerca de una tercera parte (32%) de los consumidores en la encuesta de ISACA utilizan las aplicaciones de localización más de lo que las utilizaban hace un año.

Los Usos Más Populares de las Aplicaciones de Localización

Las actividades basadas en localización que se realizan con mayor frecuencia son la obtención  instrucciones a través de aplicaciones que utilizan la ubicación actual del usuario (59%), y la acción de etiquetar fotos en los sitios de medios sociales, de citas y para compartir fotos como Facebook o instagram (44%).

De acuerdo con el reporte de ISACA “Geolocalización: Riesgo, Problemas y Estrategias”, el uso malicioso de los datos de geolocalización pueden poner a los individuos y las empresas en riesgo cuando la información personal como el género, la raza, la ocupación y el historial financiero se combinan con información de un GPS o de las etiquetas de geolocalización.

Cinco Pasos para la Geolocalización

ISACA sugiere seguir estos cinco pasos (ROUTE) para mantenerse informado sobre los servicios de geolocalización:

  • Leer los acuerdos de uso de las aplicaciones móviles para ver qué información está compartiendo.
  • Habilitar la geolocalización solo cuando los beneficios sean mayores que el riesgo.
  • Entender que otros pueden rastrear sus ubicaciones actuales y pasadas.
  • Pensar antes de publicar fotos etiquetadas en los sitios de medios sociales.
  • Adoptar la tecnología, educarse a usted mismo y a otros.

Los resultados completos de la encuesta y una gráfica de los cinco pasos están disponibles en www.isaca.org/geolocation.

Acerca de la Metodología de la Encuesta

La encuesta de geolocalización de ISACA ayuda a medir las actitudes y comportamientos actuales relacionados con el uso de los dispositivos y aplicaciones con geolocalización y los límites cada vez menos claros entre los dispositivos personales y de trabajo. Los resultados se basan en una encuesta telefónica aplicada a dos muestras de probabilidades nacionales que, cuando se combinan, consiste de 1,005 adultos (505 hombres y 500 mujeres), de 18 años y mayores, que viven en Estados Unidos. Las entrevistas para esta encuesta CARAVAN® de ORC International (ORC) se completaron entre el 8 y el 11 de marzo de 2012; 755 entrevistas fueron de la muestra de línea fija y 250 entrevistas de la muestra de teléfonos celulares. Con un nivel de confianza de 95%, el margen de error de la muestra total es de +/- 3 por ciento.

Acerca de ISACA

Con 95,000 miembros en 160 países, ISACA ® (www.isaca.org) organiza conferencias internacionales, publica el ISACA® Journal y desarrolla estándares internacionales en auditorías y normas de control de SI que ayudan a sus miembros a garantizar el valor y la confianza en los sistemas de información. Asimismo, promueve el avance y certificación de habilidades y conocimientos de TI a través de las certificaciones globalmente respetadas: Certified Information Systems Auditor (CISA; Auditor Certificado en Sistemas de información), Certified Information Security Manager (CISM; Gerente Certificado de Sistemas de Información), Certified in the Governance of Enterprise IT (CGEIT; Certificado en Gobierno de Tecnología de Información Empresarial) y Certified in Risk and Information Systems Control (CRISC; Certificado en Riesgos y Control de Sistemas de Información).

Siga a ISACA en Twitter: http://twitter.com/ISACANews

ISACA Ofrecerá Tácticas para Mitigar el Riesgo Cibernético

ISACA LogoLa conferencia virtual del 22 de marzo es gratis y abierta al público

 Rolling Meadows, IL, EEUU (13 de marzo de 2012)— El riesgo cibernético es una amenaza real para las empresas y requiere de estrategias exhaustivas para mitigar los riesgos. ISACA, la asociación global de TI, analizará la forma en que las empresas pueden reconocer y prevenir los ataques cibernéticos con medidas de seguridad contundentes. Los asistentes a esta conferencia virtual podrán escuchar recomendaciones de especialistas de la industria y de una red de colegas de todo el mundo desde sus propios escritorios. El evento titulado Enterprise Risk Management: Provide Security from Cyberthreats, (Administración del Riesgo Empresarial: Brinde Seguridad contra los Ataques Cibernéticos) se realizará el jueves 22 de marzo de 2012, de 9:00 a.m. a 4:00 pm, hora del centro de Estados Unidos.

“El panorama de los ataques cibernéticos está cambiando constantemente y las empresas deben monitorear continuamente los controles para reducir el riesgo”, señaló Ken Vander Wal, CISA, CPA, y presidente internacional de ISACA. “La conferencia virtual de ISACA ayudará a los asistentes a identificar el riesgo e implementar las estrategias apropiadas y efectivas que agregarán valor al programa general de administración de riegos de su empresa”.

El evento reunirá a los líderes globales de la industria, quienes también participarán en el Congreso Mundial de ISACA: INSIGHTS 2012 que se llevará a cabo del 25 al 27 de junio en San Francisco, California.

Durante las sesiones de preguntas y respuestas de la conferencia virtual, los asistentes pueden interactuar directamente con los presentadores:

  • Ramsés Gallego, CISM, CGEIT, SCPM, CCSK, CISSP, Six Sigma Black Belt, y estratega de seguridad de Quest Software, quien presentará Entendiendo las Amenazas Cibernéticas en el Ecosistema de ERM
  • Dr. Ron Ross, científico informático e investigador de seguridad de la información del Instituto Nacional de Estándares y Tecnología, y el Honorable Theresa Grafenstine, CISA, CGEIT, CRISC, CIA, CGAP, CPA, e inspector general de la Cámara de Representantes de Estados Unidos, quien hablará sobre las Tendencias Emergentes en Seguridad Cibernética y Administración de Riesgos, incluyendo el espionaje corporativo, el cómputo en la nube y móvil, las amenazas internas; además de estándares y lineamientos innovadores para una mayor seguridad y privacidad en los sistemas de información. Este tema se revisará a fondo en INSIGHTS 2012.
  • Matt Mosley, CISA, CISM, CISSP, gerente de producto de NetIQ, quien presentará Detectando al Atacante Furtivo: ¿En Quién Puede Confiar? Esta presentación ofrecerá nuevas técnicas sobre cómo detectar las brechas potenciales ocasionadas por los errores de los administradores autorizados, y cómo distinguir entre un empleado interno confiable y un hacker.

“Se necesita un cambio en la percepción del riesgo de un enfoque tecnológico a un enfoque empresarial. Necesitábamos regresar a lo básico y abordar la administración del riesgo en su totalidad – no sólo dentro de TI, sino también como un asunto de negocio”, indicó Gallego, estratega de seguridad de Quest Software. “Esta conferencia virtual es oportuna para la administración del riesgo empresarial y brindará estrategias de mitigación, tendencias emergentes y conceptos para adoptar la disciplina de ERM (Administración del Riesgo Empresarial) de manera robusta e inmediata”.

Durante el seminario virtual, los participantes pueden asistir a las sesiones, conectarse con otros asistentes y “visitar” lo stands de los expositores. Los asistentes pueden obtener hasta cinco horas de educación profesional continua. Para consultar información sobre los eventos globales de ISACA, visite www.isaca.org/conferences.

ISACA ofrece numerosas formas para que los profesionales de TI y de negocio aprendan a asegurar la confianza y el valor de la administración de riesgos y demostrar su pericia en ello. Los recursos sobre la administración del riesgo empresarial, incluyendo el Risk IT Framework de ISACA, están disponibles en www.isaca.org/riskit. Se están realizando discusiones sobre la administración del riesgo empresarial en el Knowledge Center de ISACA.

Acerca de ISACA

Con 95,000 miembros en 160 países, ISACA ® (www.isaca.org) organiza conferencias internacionales, publica el ISACA® Journal y desarrolla estándares internacionales en auditorías y normas de control de SI que ayudan a sus miembros a garantizar el valor y la confianza en los sistemas de información. Asimismo, promueve el avance y certificación de habilidades y conocimientos de TI a través de las certificaciones globalmente respetadas: Certified Information Systems Auditor (CISA; Auditor Certificado en Sistemas de información), Certified Information Security Manager (CISM; Gerente Certificado de Sistemas de Información), Certified in the Governance of Enterprise IT (CGEIT; Certificado en Gobierno de Tecnología de Información Empresarial) y Certified in Risk and Information Systems Control (CRISC; Certificado en Riesgos y Control de Sistemas de Información).

Siga a ISACA en Twitter: http://twitter.com/ISACANews