
{"id":64,"date":"2007-02-13T08:30:16","date_gmt":"2007-02-13T11:30:16","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=64"},"modified":"2007-02-13T08:30:16","modified_gmt":"2007-02-13T11:30:16","slug":"el-examen-diferencia-de-las-certificaciones-cisa-y-cism","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/","title":{"rendered":"El examen, diferencia de las certificaciones CISA y CISM"},"content":{"rendered":"<p><strong>Haber aprobado el examen CISA no equivale a ser Auditor Certificado CISA<\/strong><\/p>\n<p>Este es el primer escollo que tenemos que dejar claro. Una cosa es haber aprobado el examen CISA y otra muy distinta es estar acreditado como Auditor Certificado CISA. Son conceptos DISTINTOS.<\/p>\n<p>En el primer caso, las personas que han aprobado el examen CISA, simple y llanamente, son alumnos que han aprobado el examen CISA. Es m\u00c3\u00a1s, seg\u00c3\u00ban el c\u00c3\u00b3digo de conducta que asumimos al examinarnos, seg\u00c3\u00ban ISACA, hacerse llamar CISA cuando s\u00c3\u00b3lo se es un alumno con el CISA aprobado es motivo de revocaci\u00c3\u00b3n del estatus de alumno aprobado.<\/p>\n<p>La diferencia entre una persona que ha aprobado el examen CISA y un Auditor Certificado CISA estriba en varios puntos. Teniendo en cuenta <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Requirements&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=20453\">los requisitos para la certificaci\u00c3\u00b3n<\/a>, una vez aprobado el examen se dispone de 5 a\u00c3\u00b1os naturales para poder \u00e2\u20ac\u0153transformar\u00e2\u20ac\u009d nuestro aprobado en el examen CISA en una certificaci\u00c3\u00b3n como Auditor CISA. Pero aqu\u00c3\u00ad no acaba la cosa. El proceso de certificaci\u00c3\u00b3n, es decir, el proceso que hace que dejemos de ser alumnos que han aprobado el examen CISA para convertirnos en Auditores Certificados CISA, consta de los siguientes elementos:<\/p>\n<p>1) Como ya hemos comentado, haber aprobado el examen CISA.<br \/>\n2) Acreditaci\u00c3\u00b3n de experiencia en auditor\u00c3\u00ada de sistemas, control o seguridad de la informaci\u00c3\u00b3n.<br \/>\n3) Adhesi\u00c3\u00b3n al C\u00c3\u00b3digo de Conducta de los Auditores CISA<br \/>\n4) Adhesi\u00c3\u00b3n al proceso de educaci\u00c3\u00b3n continua (CPE)<br \/>\n5) Cumplir con los est\u00c3\u00a1ndares de Auditor\u00c3\u00ada de Sistemas.<\/p>\n<p>Desglosemos cada paso:<\/p>\n<p>1) Sobre el examen, es f\u00c3\u00a1cil. El primer requisito <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Exam_Information&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=20397\">es haber aprobado el examen CISA<\/a>. Esto es una condici\u00c3\u00b3n necesaria, pero no es suficiente.<\/p>\n<p>2) <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Requirements&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=20453#experience\">Acreditaci\u00c3\u00b3n de experiencia<\/a>. Este es el punto m\u00c3\u00a1s enrevesado. En t\u00c3\u00a9rminos generales, sin entrar en m\u00c3\u00a1s detalle, debemos demostrar al menos 5 a\u00c3\u00b1os de experiencia en auditor\u00c3\u00ada de sistemas, control o seguridad de la informaci\u00c3\u00b3n. S\u00c3\u00b3lo es posible acreditar estos 5 a\u00c3\u00b1os de experiencia en el per\u00c3\u00adodo que comprende los 10 a\u00c3\u00b1os anteriores a la fecha del aprobado. De modo que, si apruebas con 22 a\u00c3\u00b1os, te\u00c3\u00b3ricamente puedes demostrar experiencia desde los 12 a\u00c3\u00b1os para que sea computable, pero obviamente, nadie se va a creer que tu experiencia auditando se extiende desde los 12 a los 17 a\u00c3\u00b1os <img decoding=\"async\" class=\"wp-smiley\" alt=\":)\" src=\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\" \/><\/p>\n<p>3) <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Requirements&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=20454\">El c\u00c3\u00b3digo de conducta<\/a> resume una serie de pautas a cumplir por los aspirantes a Auditores Certificados. Para que nos entendamos, es una declaraci\u00c3\u00b3n de intenciones, en lo referente a la honestidad y buen hacer de los trabajos, as\u00c3\u00ad como el respecto a la funci\u00c3\u00b3n de auditor\u00c3\u00ada, los intereses de los accionistas de las empresas cuyos sistemas audites, etc. Consta de un total de 7 puntos.<\/p>\n<p>4) <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Requirements&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=20453#education\">El proceso de educaci\u00c3\u00b3n continua<\/a> obliga a la realizaci\u00c3\u00b3n de un m\u00c3\u00adnimo de actividades para mantener el estado activo de la certificaci\u00c3\u00b3n. La certificaci\u00c3\u00b3n que no se mantiene con la formaci\u00c3\u00b3n continua, a\u00c3\u00b1o a a\u00c3\u00b1o, es revocada.<\/p>\n<p>5) <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Requirements&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=20453#standards\">El cumplimiento de los est\u00c3\u00a1ndares<\/a> es un compromiso de mantener, en aras de la mejora de la funci\u00c3\u00b3n de auditor\u00c3\u00ada, un respeto a los est\u00c3\u00a1ndares de la misma, y los m\u00c3\u00a9todos de actuaci\u00c3\u00b3n com\u00c3\u00banmente aceptados y que hayan sido promulgados por ISACA. <a href=\"http:\/\/isaca.org\/standards\">Seg\u00c3\u00ban la pol\u00c3\u00adtica de est\u00c3\u00a1ndares de ISACA<\/a>, todo gira en torno a las buenas pr\u00c3\u00a1cticas de ISACA, realizadas en su d\u00c3\u00ada con la colaboraci\u00c3\u00b3n de la International Federation of Accountants (IFAC), la Federaci\u00c3\u00b3n Internacional de Contables. As\u00c3\u00ad pues, cosas tan habituales como la realizaci\u00c3\u00b3n de un test de penetraci\u00c3\u00b3n, tiene <a href=\"http:\/\/isaca.org\/Template.cfm?Section=Standards&#038;Template=\/ContentManagement\/ContentDisplay.cfm&#038;ContentID=18815\">un c\u00c3\u00b3digo de buenas pr\u00c3\u00a1cticas asociado<\/a> que debe ser respetado, si es que queremos considerarnos Auditores CISA. Este punto es, en resumen, una llamada de atenci\u00c3\u00b3n a los llaneros solitarios que ejecutan sus trabajos alegando que son Auditores CISA, pero que luego se pasan por el forro lo que aconseja CISA. Para ir a nuestro aire, debemos hacerlo a t\u00c3\u00adtulo personal. Ir por ah\u00c3\u00ad diciendo que auditamos conforme a CISA, para luego hacer las cosas a nuestro antojo, no s\u00c3\u00b3lo es motivo de revocaci\u00c3\u00b3n, sino que adem\u00c3\u00a1s, es una situaci\u00c3\u00b3n que no se corresponde a la realidad. Si alguno de los m\u00c3\u00a9todos, consejos o buenas pr\u00c3\u00a1cticas promovidas por ISACA te parece una chorrada, lo tienes f\u00c3\u00a1cil: o ayudas a corregirlos (son documentos colaborativos, y que agradecen revisiones), o bien te certificas con otras instituci\u00c3\u00b3n cuyos m\u00c3\u00a9todos te gusten m\u00c3\u00a1s.<\/p>\n<p><strong>En resumen:<\/strong> un alumno que s\u00c3\u00b3lo ha aprobado el examen CISA s\u00c3\u00b3lo cumple con el punto 1. Un Auditor Certificado CISA debe cumplir con los puntos 1, 2, 3, 4 y 5. Si prefer\u00c3\u00ads un ejemplo m\u00c3\u00a1s espartano, imaginad la diferencia entre un Licenciado en Derecho, y un Abogado. El Licenciado s\u00c3\u00b3lo ha aprobado sus ex\u00c3\u00a1menes en la carrera, mientras que el Abogado no s\u00c3\u00b3lo ha aprobado la Licenciatura, sino que ha hecho una pasant\u00c3\u00ada (acredita experiencia), se ci\u00c3\u00b1e a los dict\u00c3\u00a1menes de su Colegio Profesional (no va por ah\u00c3\u00ad impartiendo justicia a su aire), respeta la profesi\u00c3\u00b3n y cumple con sus c\u00c3\u00b3digos de conducta, se forma de una manera continua para no quedarse desfasado, y cumple con los est\u00c3\u00a1ndares de actuaci\u00c3\u00b3n en la abogac\u00c3\u00ada.<\/p>\n<p>Una vez entendido este ejemplo, es f\u00c3\u00a1cil razonar que un aprobado en examen CISA no equivale a ser Auditor Certificado CISA.<\/p>\n<p><strong>Los CISA y el mercado laboral<\/strong><\/p>\n<p>Una de las preguntas frecuentes que nos hacemos es \u00c2\u00bfsirve ser Auditor Certificado CISA para mejorar nuestro curr\u00c3\u00adculum? \u00c2\u00bfes algo en lo que merezca invertir para mejorar nuestra situaci\u00c3\u00b3n profesional?<\/p>\n<p>Este es un terreno abonado para el debate, especialmente para que los que confuden haber aprobado el CISA con ser Auditores Certificados CISA arremetan contra lo que supone aprobar el examen: en este mismo blog son muchas las opiniones vertidas en las que se comenta, y nos les falta raz\u00c3\u00b3n, que haber aprobado el examen CISA no implica saber hacer auditor\u00c3\u00adas. Claro, menudo descubrimiento.<\/p>\n<p>Y es que, como ya hemos repetido hasta la saciedad, el examen s\u00c3\u00b3lo es la llave hacia la certificaci\u00c3\u00b3n. S\u00c3\u00b3lo es cumplir el paso 1. Para saber hacer auditor\u00c3\u00adas y poder demostrarlo, hay que tener experiencia en el campo de batalla.<\/p>\n<p>As\u00c3\u00ad pues, un entrevistador documentado razonar\u00c3\u00a1 que un CV en el que aparece \u00e2\u20ac\u0153CISA\u00e2\u20ac\u009d implica obligatoriamente preguntar al candidato si es un alumno que ha aprobado el CISA, o si por el contrario, es un Auditor Certificado. Eso, para empezar.<\/p>\n<p>\u00c2\u00bfQue existe la posibilidad de tener aprobado el examen por haberse le\u00c3\u00addo la noche antes el temario y haber tenido suerte? Claro que existe. Es un tipo test, y el azar siempre puede salirnos rentable.<\/p>\n<p>\u00c2\u00bfQue existe la posibilidad que la experiencia de 5 a\u00c3\u00b1os te la firme y acredite un amiguete, y no hayas tocado en tu vida un sistema? Claro que es posible. La picaresca no tiene l\u00c3\u00admites.<\/p>\n<p>\u00c2\u00bfQue hay gente que pretende canjear 5 a\u00c3\u00b1os de experiencia en Auditor\u00c3\u00ada de Sistemas, Control y Seguridad por haber estado 5 a\u00c3\u00b1os instalando el Windows o el Linux al vecino? Tambi\u00c3\u00a9n los hay.<\/p>\n<p>\u00c2\u00bfQue en ISACA no se chupan el dedo, y miran con lupa las propuestas de certificaci\u00c3\u00b3n? Por supuesto.<\/p>\n<p>Sobre el tapete, y excluyendo las casu\u00c3\u00adsticas picarescas, un Auditor Certificado CISA es algo m\u00c3\u00a1s que un alumno que ha aprobado el examen CISA: es un profesional que sigue un c\u00c3\u00b3digo de conducta, es una persona que acata los est\u00c3\u00a1ndares y no va por ah\u00c3\u00ad pegando tiros al aire, es un profesional que puede demostrar al menos 5 a\u00c3\u00b1os de experiencia en el campo de batalla, y es un profesional que se molesta en formarse d\u00c3\u00ada a d\u00c3\u00ada, y a\u00c3\u00b1o a a\u00c3\u00b1o. \u00c2\u00bfSe capta la diferencia?<\/p>\n<p>Un gestor de Recursos Humanos desarrollado su labor en una empresa de selecci\u00c3\u00b3n de personal no tiene por qu\u00c3\u00a9 ser un desinformado. Captar esta diferencia, una vez entendido que no es lo mismo haber aprobado el examen con el hecho de estar certificado, tampoco es tan complicado. Adem\u00c3\u00a1s, siempre queda el Curr\u00c3\u00adculum Vitae, en el que se puede deducir r\u00c3\u00a1pidamente si la persona que afirma ser Auditor Certificado CISA lo es o no.<\/p>\n<p>\u00c2\u00bfQue hay selecciones de personal en las que ni se sabe qu\u00c3\u00a9 es el CISA, o en las que se piensa que aprobar el examen es ser CISA certificado? Tambi\u00c3\u00a9n las hay.<\/p>\n<p>As\u00c3\u00ad pues, una persona en cuyo CV aparezcan como experiencias laborales tareas en las que no se realiza una funci\u00c3\u00b3n de auditor\u00c3\u00ada, a duras penas podr\u00c3\u00a1 alegar que tiene experiencia de campo. Haber sido <em>barman<\/em>, conductor de autob\u00c3\u00bas, administrativo o repartidor de peri\u00c3\u00b3dicos son profesiones respetabil\u00c3\u00adsimas, honorabil\u00c3\u00adsimas y muy loables, pero no implican experiencia en la funci\u00c3\u00b3n de auditor\u00c3\u00ada. Un chico de 20 a\u00c3\u00b1os a duras penas podr\u00c3\u00a1 argumentar experiencia laboral, ni en auditor\u00c3\u00ada, ni en nada. Tampoco resulta cre\u00c3\u00adble que un se\u00c3\u00b1or de 35 a\u00c3\u00b1os que se ha dedicado a otras cosas que no son la funci\u00c3\u00b3n de auditor\u00c3\u00ada pueda acreditar experiencia en la funci\u00c3\u00b3n de auditor\u00c3\u00ada.<\/p>\n<p>Bajo mi punto de vista, ser Auditor Certificado CISA implica que se tiene experiencia. Por tanto, es un factor muy valorable en las organizaciones, y as\u00c3\u00ad se puede ver en las ofertas de empleo. Ya no es porque se supone que eres apto para el trabajo en equipo, ya no es por que se supone que sabes adherirte a un c\u00c3\u00b3digo de conducta. Tampoco es por el hecho de defender los intereses de terceros en tu organizaci\u00c3\u00b3n. Es por el hecho de que eres una persona con experiencia, y la experiencia lo es, la gran mayor\u00c3\u00ada de las veces, pr\u00c3\u00a1cticamente todo.<\/p>\n<p><strong>\u00c2\u00bfImplica ser Auditor Certificado CISA ser un especialista t\u00c3\u00a9cnico en seguridad?<\/strong><\/p>\n<p>NO.<\/p>\n<p>Un auditor CISA certificado es aquel que se ha certificado seg\u00c3\u00ban ISACA. Por tanto, es aquel que cumple nuestros 5 famosos pasos, entre los que est\u00c3\u00a1 la acreditaci\u00c3\u00b3n de experiencia.<\/p>\n<p>La funci\u00c3\u00b3n de auditor\u00c3\u00ada NO ES un concepto t\u00c3\u00a9cnico. Es un concepto ORGANIZATIVO. Las \u00c3\u00a1reas de auditor\u00c3\u00ada que ISACA considera clave son las siguientes:<\/p>\n<p>1) El proceso de Auditor\u00c3\u00ada (el nombre ya lo dice todo, el PROCESO).<br \/>\n2) El gobierno de las Tecnolog\u00c3\u00adas de la Informaci\u00c3\u00b3n<br \/>\n3) Gesti\u00c3\u00b3n y ciclo de vida de las infraestructuras y sistemas<br \/>\n4) Soporte y despliegue de servicios de TI<br \/>\n5) Protecci\u00c3\u00b3n de los activos de informaci\u00c3\u00b3n<br \/>\n6) Continuidad de los negocios y recuperaci\u00c3\u00b3n ante desastres.<\/p>\n<p>Parece obvio que CISA tiene como puntos principales cuestiones que salta a la vista que no son t\u00c3\u00a9cnicas. Evidentemente, es que CISA implica ser un profesional <strong>de la funci\u00c3\u00b3n de auditor\u00c3\u00ada<\/strong>, concepto que no tiene nada que ver con ser un experto t\u00c3\u00a9cnico. \u00c2\u00bfPor qu\u00c3\u00a9 mezclar estas dos disciplinas?<\/p>\n<p>Entonces, \u00c2\u00bfse puede ser un experto t\u00c3\u00a9cnico y a la vez un experto en la funci\u00c3\u00b3n de auditor\u00c3\u00ada? Claro.<\/p>\n<p><strong>Pues vaya chasco, yo quiero ser especialista t\u00c3\u00a9cnico certificado<\/strong><\/p>\n<p>No gastes el dinero en CISA. G\u00c3\u00a1statelo <a href=\"http:\/\/www.sans.org\/training\/courses.php\">en formaci\u00c3\u00b3n del SANS<\/a>, o en cursos de formaci\u00c3\u00b3n t\u00c3\u00a9cnica especializados, impartidos por instituciones reconocidas.<\/p>\n<p><strong>\u00c2\u00bfTiene sentido criticar la certificaci\u00c3\u00b3n CISA por no ser eminentemente t\u00c3\u00a9cnica?<\/strong><\/p>\n<p>Pues cada uno que extraiga sus propias conclusiones. Yo soy de los que creo que el que hace este tipo de cr\u00c3\u00adticas o bien no ha entendido qu\u00c3\u00a9 es CISA, o probablemente el concepto de funci\u00c3\u00b3n de auditor\u00c3\u00ada le resulte extra\u00c3\u00b1o. O ambas cosas.<\/p>\n<p><strong>Qu\u00c3\u00a9 pesado con la funci\u00c3\u00b3n de auditor\u00c3\u00ada, \u00c2\u00bfde qu\u00c3\u00a9 va eso?<\/strong><\/p>\n<p>Bajo mi estricto punto de vista personal, la funci\u00c3\u00b3n de auditor\u00c3\u00ada es algo que compete muchas cosas. Cada cual que llame auditor\u00c3\u00ada a lo que le de la real gana: este es un mundo libre, y el pensamiento, es m\u00c3\u00a1s libre a\u00c3\u00ban. Si queremos considerar auditor a un sexador de pollos, respetable profesi\u00c3\u00b3n, o queremos decirle a nuestro primo que comprobar el nivel de aceite del coche es auditar el coche, adelante.<\/p>\n<p>Para m\u00c3\u00ad la funci\u00c3\u00b3n de auditor\u00c3\u00ada se caracteriza por poner inter\u00c3\u00a9s en, al menos:<\/p>\n<p>1) Revisar el cumplimiento reglamentario, normativo y regulatorio, tanto externo como internos a la organizaci\u00c3\u00b3n.<br \/>\n2) Examinar y evaluar, proporcionando valor a\u00c3\u00b1adido, la informaci\u00c3\u00b3n financiera, fiscal y operativa de una organizaci\u00c3\u00b3n, tanto en su aspecto procedimental como en lo relacionado a la infraestructura tecnol\u00c3\u00b3gica que da soporte a dichos procesos.<br \/>\n3) Revisi\u00c3\u00b3n del control interno. Establecer indicadores, evaluarlos y proporcionar material para la toma de decisiones.<br \/>\n4) Revisi\u00c3\u00b3n de la efectividad y eficiencia de las operaciones de la organizaci\u00c3\u00b3n, alineando los requisitos tecnol\u00c3\u00b3gicos con los de negocio.<br \/>\n5) La realizaci\u00c3\u00b3n de un trabajo apto para que en todos los niveles de la organizaci\u00c3\u00b3n se entienda qu\u00c3\u00a9 se audita, para qu\u00c3\u00a9 se audita y cual es el objetivo que perseguimos. El informe de auditor\u00c3\u00ada tiene que servir para que los responsables del negocio TOMEN DECISIONES, por tanto, debe ser un documento en el que muestren los procesos analizados, se eval\u00c3\u00bae el impacto de las debilidades y se propongan medidas y plazos para subsanar las desviaciones respecto a los planes de las unidades auditadas. El documento tiene que velar por que en todos los casos, los objetivos de las unidades auditadas est\u00c3\u00a9n en consonancia con los requisitos de negocio.<br \/>\n6) El trabajo en equipo. Los equipos de auditor\u00c3\u00ada cuentan con profesionales multidisciplinares, entre los que tambi\u00c3\u00a9n hay especialistas t\u00c3\u00a9cnicos. Tambi\u00c3\u00a9n hay analistas, gerentes de proyecto, jefes de equipo. La auditor\u00c3\u00ada de un sistema puede ser larga en cuanto a objetivo y alcance, y suele requerir un equipo para ser conclu\u00c3\u00adda con \u00c3\u00a9xito. Yo creo que la funci\u00c3\u00b3n de auditor\u00c3\u00ada es demasiado extensa para que un \u00c3\u00banico perfil aglutine experiencia en todos los campos, con lo que suelo ser partidario de que cada auditor haga lo que mejor sepa hacer, y que sea el gerente del proyecto el que mueva las fichas en el tablero para ganar la partida.<\/p>\n<p>Como v\u00c3\u00a9is, son aspectos ORGANIZATIVOS. No t\u00c3\u00a9cnicos. La t\u00c3\u00a9cnica es s\u00c3\u00b3lo una parte que afecta a estos par\u00c3\u00a1metros. La lista se puede completar con muchas caracter\u00c3\u00adsticas m\u00c3\u00a1s.<\/p>\n<p><strong>\u00c2\u00bfY el CISM?<\/strong><\/p>\n<p>Pues si en todo lo anterior cambias CISA por CISM, y cambias Auditor Certificado por Gestor Certificado, m\u00c3\u00a1s o menos es v\u00c3\u00a1lido. Cambian los dominos, ya que no se trata de auditar: se trata de gestionar. CISA es adecuado para ser auditor, y CISM es la certificaci\u00c3\u00b3n adecuada para ser gerente o gestor de proyectos.<\/p>\n<p>CISM es, por decirlo de alguna manera, el l\u00c3\u00adder de un equipo de auditor\u00c3\u00ada. El planificador y controlador del equipo.<\/p>\n<p>Sobre CISM, <a href=\"http:\/\/www.isaca.org\/cism\">ten\u00c3\u00a9is mucho en la Web de ISACA<\/a>.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/wp\/\">http:\/\/www.sahw.com\/wp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haber aprobado el examen CISA no equivale a ser Auditor Certificado CISA Este es el primer escollo que tenemos que dejar claro. Una cosa es haber aprobado el examen CISA y otra muy distinta es estar acreditado como Auditor Certificado CISA. Son conceptos DISTINTOS. En el primer caso, las personas que han aprobado el examen [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-64","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El examen, diferencia de las certificaciones CISA y CISM<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El examen, diferencia de las certificaciones CISA y CISM\",\"datePublished\":\"2007-02-13T11:30:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/\"},\"wordCount\":2543,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El examen, diferencia de las certificaciones CISA y CISM\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\",\"datePublished\":\"2007-02-13T11:30:16+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage\",\"url\":\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\",\"contentUrl\":\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El examen, diferencia de las certificaciones CISA y CISM","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El examen, diferencia de las certificaciones CISA y CISM","datePublished":"2007-02-13T11:30:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/"},"wordCount":2543,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage"},"thumbnailUrl":"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif","articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/","url":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El examen, diferencia de las certificaciones CISA y CISM","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage"},"thumbnailUrl":"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif","datePublished":"2007-02-13T11:30:16+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/el-examen-diferencia-de-las-certificaciones-cisa-y-cism\/#primaryimage","url":"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif","contentUrl":"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/64","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=64"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/64\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=64"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=64"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=64"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}