SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MANABÍ
   Facultad de Ciencias Administrativas Y Económicas
          Escuela De Contabilidad Y Auditoria



                Taller Extra 3

                     TEMA:
“Fundamentos de la auditoria de Sistemas informáticos”



                 CATEDRATICA:
                  Ing. Kevin Mero



                      AUTORES:
                  Bermello Cedeño Nelly
           Bermúdez Carreño María Alejandra
                 Herrera Vidal Mercedes
                Mantuano Delgado Karina
            Vélez Cevallos Viviana Monserrate
              Zambrano Mendoza Gabriela




                     SEMESTRE:
                    OCTAVO “M”



                       AÑO 2011
PREGUNTAS Y RESPUESTAS DE LOS APORTES

GRUPO # 1

1.- Que es la auditoria de sistemas informáticos

Esta Auditoría evalúa la eficiencia y eficacia de los sistemas

informáticos salvaguardando así los activos de la empresa y su

integridad en cada uno de sus datos.

2.- Explique los objetivos de la auditoria de sistemas informáticos

    Salvaguardar los activos de la empresa (Hardware, Software,

      Recursos Humanos)

    Verificar la eficiencia de los sistemas informáticos

    Verificar la efectividad de los sistemas informáticos

    Confidencialidad y seguridad

    Integridad de los datos

3.- Que es la tecnología de la información (TI)

La tecnología de la información (TI) es aquellas herramientas y métodos

empleados para recabar, retener, manipular o distribuir información. La

tecnología de la información se encuentra generalmente asociada con

las computadoras y las tecnologías afines aplicadas a la toma de

decisiones

4.- ¿Por qué es importante la auditoría de sistemas informáticos?

Es muy importante ya que al ser realizada por un equipo

multidisciplinario permite ver la integridad de los datos, salvaguardando
los activos de la empresa y verificando que los objetivos se cumplan con

eficiencia y eficacia.

5.- Que es la certificación CISA


Auditor Certificado de Sistemas de Información, es una certificación

de ISACA. es actualmente una certificación reconocida globalmente y

aceptada en todo el mundo como símbolo de excelencia, obtener una

certificación de esta naturaleza facilita asegurar una reputación

positiva como profesional calificado en el ámbito de auditoría y control

de los sistemas de información.


GRUPO # 2

1.- ¿Qué es la auditoría de sistemas informáticos?

A la Auditoría de sistemas informáticos es aquella que permite evaluar

los sistemas de información de la empresa, la cual es desarrollada por un

equipo multidisciplinario cuya finalidad es salvaguardar los activos de la

empresa.

2.- Escriba los objetivos de la Auditoría de sistemas informáticos.

    Salvaguardar los activos de la empresa (Hardware, Software,

      Recursos Humanos)

    Verificar la eficiencia de los sistemas informáticos

    Verificar la efectividad de los sistemas informáticos

    Confidencialidad y seguridad

    Integridad de los datos
3.- Hable sobre la ubicación de recursos humanos del departamento de

auditoría de sistemas informáticos.

El departamento de Recursos Humanos es independiente de las demás

áreas Conforme las organizaciones crecen el departamento de Recursos

Humanos se va especializando, inclusive en las organizaciones de tamaño

intermedio y grande se crean subdepartamentos que funcionarán de

diferentes manera en la organización funciones altamente definidas y

especializadas.

4.- ¿Por qué es importante la auditoría de sistemas informáticos?

Es   muy     importante   ya   que    al   ser   realizada   por   un   equipo

multidisciplinario permite ver la integridad de los datos, salvaguardando

los activos de la empresa y verificando que los objetivos se cumplan con

eficiencia y eficacia.

5.- Que es la certificación CGEIT (Certificado en Administración y

Gobierno de tecnología de información).


La certificación CGEIT está orientada a reconocer a un amplio rango

de profesionales por su conocimiento y aplicación de principios y

prácticas de gobierno de TI. Está diseñado para profesionales que

tienen     responsabilidades   de    gestión,    asesoría    o   aseguramiento

relacionados con el gobierno de TI.
QUE ES LA CERTIFICACIÓN CRISC


ISACA anunció la nueva Certificación para los Profesionales de los

Riesgos y el Control de los Sistemas de Información CRISC (Certified in

Risk and Information Systems Control™) , para aquellos profesionales

que identifican y gestionan los riesgos a través del desarrollo,

implementación y mantenimiento de los controles de los Sistemas de la

Información. Estos profesionales ayudan a las empresas a cumplir con

los objetivos de negocio tales como operaciones efectivas y eficientes,

informes financieros confiables, y cumplimiento con requerimientos

regulatorios.


La certificación CRISC, pronunciada como Sirisk reconoce a los

profesionales de TI con habilidades y experiencia relacionada con:


     Identificación, asesoramiento y evaluación de riesgos.

     Respuesta a riesgos.

     Monitorizacion de riesgos.

     Diseño e Implementación de controles de SI.

     Monitorizacion y mantenimiento de controles de SI




EN QUE SE DIFERENCIA LA CERTIFICACIÓN CISA, CISM, CGIT

Y CRISC

CISA: Auditor Certificado de Sistemas de Información, es una

certificación    de   ISACA.       es   actualmente     una     certificación

reconocida globalmente y aceptada en todo el mundo como símbolo de

excelencia,     obtener      una   certificación   de    esta     naturaleza
facilita asegurar una reputación positiva como profesional calificado en

el ámbito de auditoría y control de los sistemas de información




CISM: El programa de certificación Certified Information Security

Manager ™ (CISM) está desarrollado expresamente para administradores

de seguridad experimentados y aquellos con responsabilidades en la

dirección en la seguridad de la información. La certificación CISM se

orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la

seguridad de la información de una empresa (IS).


CGIT : La certificación CGEIT está orientada a reconocer a un amplio

rango de profesionales por su conocimiento y aplicación de principios y

prácticas de gobierno de TI. Está diseñado para profesionales que

tienen   responsabilidades     de   gestión,   asesoría   o   aseguramiento

relacionados con el gobierno de TI.


CRISC: (Certified in Risk and Information Systems Control™) , para

aquellos profesionales que identifican y gestionan los riesgos a traves

del desarrollo, implementación y mantenimiento de los controles de los

Sistemas de la Información. Estos profesionales ayudan a las empresas a

cumplir con los objetivos de negocio tales como operaciones efectivas y

eficientes,   informes   financieros   confiables,   y    cumplimiento   con

requerimientos regulatorios.
¿CUÁL ES EL OBJETIVO DE LA CERTIFICACIÓN ISACA?

Es una prestigiosa organización cuyo objetivo es contribuir a la calidad y

excelencia en la gestión de las tecnologías de la información y las

comunicaciones. ISACA imparte las certificaciones CISA, CISM y

CGEIT.




¿EN ECUADOR EXISTE UN CAPITULO DE ISACA, EN QUE

LUGAR?          ¿QUÉ       ACTIVIDADES          REALIZAN          ESTOS

PROFESIONALES AL REUNIRSE?




El Capitulo Quito –Ecuador fue fundado en el año 2004 con 10

miembros y actualmente tenemos las siguientes estadísticas:



Estadísticas del Capítulo Quito



Miembros actuales 151 de los cuales constan

con las certificaciones:

Miembros
            151
actuales

CGEIT       3

CRISC       8

CISA        27

CISM        4
Miembros del Capítulo Quito


Ana Isabel Toculescu Ott


Andrea P. Quintero A.


Andres Rubén López Andrade


Angel Patricio Peñafiel


Angélica Maria Avila


Antonio M. Chuquimarca


Becquer Briones


Bety Quishpe


Brigida Angulo Bravo


Carlos Alberto Sarango


Carlos Raúl Correa


Cesar Antonio Ponce


Cristóbal Antonio Salazar


Deisy Cecilia Mosquera


Diego Antonio Vela


Douglas Javier Bustos Mero


Eduardo Marcelo Palacios Echeverría
Ernesto Enrique Graber


Fabián Geovanni Pazmiño Ubidia


Fausto G. Racines Jarrín


Francis Elizabeth Meza Torres


Francisco Barragán


Francisco Cruz


Frankie Erikson Catota


Franklin Bolívar Arequipa Chauca


Gabriela Elizabeth Pareja


Geovanny Alexander Pérez


Gina Angelina Ruiz López


Giovanni Andrés Loaiza


Grace Cornejo


Gretel Núñez


Guillermo Fabricio Puma


Hady Patricia García Cevallos


Hernán Alfredo Paredes


Hugo A. Banda-Gamboa
Hugo Alexander Chamba Vozmediano


Jaime Miguel Quiroga Berríos


Jenny Prado


Jenny San Andres


Jimmy Arturo Brito Domínguez


Jorge Suarez


Jorge Giovanny Barrera Vivero


Jorge Gonzalo Badillo Ayala


Jorge Luis Cargua


Jose A. Romero


Juan Alberto Herrera Silva


Juan Alberto Ortiz Quevedo


Juan Carlos Aguila


Juan Pablo Aliaga Sancho


Katalina Coronel


Lenin Espinosa


Leonardo Castro


Lorena Del Cisne Condolo Herrera
Luis Alberto Pazmiño


Manuel Fernandez Paltan


Marco Antonio Cevallos


Marco V. Vásquez Chávez


Maria Alvarado


Maria Del Carmen Gutiérrez


María Fernanda Rodríguez Avila


Maria Isabel Montufar Pérez


Maria Jose Gallegos


Maria Paula Espinosa Vélez


Marlon Andres Mejía Jiménez


Mauricio Xavier Borja


Mayra Del Pilar Conchambay Muzo


Miguel Eduardo Cachimuel


Milton Villon


Mónica Del Rocío Pena Zhindon


Mónica Marisol Toapanta Chasiquiza


Nelly Lucia Villacís Carvajal
Nelly Rocío Pérez


Nelson Martínez De La Vega


Nelson Oswaldo Piedra Pullaguari


Oswaldo Vladimir Bravo Arellano


Pablo Ojeda


Pablo J. Palacios


Pablo Xavier León Donoso


Patricia Tapia


Patricio Ramón


Paul Ochoa


Paul Sánchez B.


Ramiro Fabicio Pulgar


Raúl Sanjines Velarde


Raúl Vicente González Carrión


René Humberto Guerrero Lojano


Roberth Darío Chávez Jara


Roberto Carlos Landázuri


Rodrigo Merlo
Sandra Del Rocío Montufar Rivera


Sandra Patricia Balseca


Sócrates Rodolfo Dueñas Montero


Steve Felipe Aguirre


Tanya Katherine Merizalde


Verónica Lucila Albuja-Valdivieso


Verónica Patricia Maldonado


Vinicio Bolaños Puente


Washington Enrique Navarrete Mera


William R. Paredes Guerrero


Yessenia Maribel Chicaiza Delgado
ACTIVIDADES


Desarrollan planes de entrenamiento y acciones a seguir con el objetivo

de que sus miembros obtengan Certificaciones que le permitan

desarrollarse profesionalmente buscando la excelencia.


Entre una de sus actividades encontramos


Presentación del capítulo – Membrecías –Certificaciones y beneficios.


Charlas: Delito Informático aplicado a la Banca- Un enfoque para el

Auditor de sistemas


Presentación del Plan de Capacitación 2011


Sorteos de Membrecías y demás sorpresas tanto para asistentes como

para socios.
Bibliografía




       http://www.cavaju.com/2010/01/13/crisc-la-nueva-certificacion-

         de-isaca/

       www.cavaju.com/.../crisc-la-nueva-certificacion-de-isaca

       http://www.isaca.org.ec

       www.todomonografias.com/images/2006/12/8393.gif

Más contenido relacionado

La actualidad más candente

Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticayustinos
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 

La actualidad más candente (19)

ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 

Similar a Taller extra 3 docx

Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisamatiascastro19
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaJackieHee27
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 

Similar a Taller extra 3 docx (20)

Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
Isaca
IsacaIsaca
Isaca
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Cobit1
Cobit1Cobit1
Cobit1
 
Modulo
ModuloModulo
Modulo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Isaca cisa
Isaca   cisaIsaca   cisa
Isaca cisa
 

Taller extra 3 docx

  • 1. UNIVERSIDAD TÉCNICA DE MANABÍ Facultad de Ciencias Administrativas Y Económicas Escuela De Contabilidad Y Auditoria Taller Extra 3 TEMA: “Fundamentos de la auditoria de Sistemas informáticos” CATEDRATICA: Ing. Kevin Mero AUTORES: Bermello Cedeño Nelly Bermúdez Carreño María Alejandra Herrera Vidal Mercedes Mantuano Delgado Karina Vélez Cevallos Viviana Monserrate Zambrano Mendoza Gabriela SEMESTRE: OCTAVO “M” AÑO 2011
  • 2. PREGUNTAS Y RESPUESTAS DE LOS APORTES GRUPO # 1 1.- Que es la auditoria de sistemas informáticos Esta Auditoría evalúa la eficiencia y eficacia de los sistemas informáticos salvaguardando así los activos de la empresa y su integridad en cada uno de sus datos. 2.- Explique los objetivos de la auditoria de sistemas informáticos  Salvaguardar los activos de la empresa (Hardware, Software, Recursos Humanos)  Verificar la eficiencia de los sistemas informáticos  Verificar la efectividad de los sistemas informáticos  Confidencialidad y seguridad  Integridad de los datos 3.- Que es la tecnología de la información (TI) La tecnología de la información (TI) es aquellas herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones 4.- ¿Por qué es importante la auditoría de sistemas informáticos? Es muy importante ya que al ser realizada por un equipo multidisciplinario permite ver la integridad de los datos, salvaguardando
  • 3. los activos de la empresa y verificando que los objetivos se cumplan con eficiencia y eficacia. 5.- Que es la certificación CISA Auditor Certificado de Sistemas de Información, es una certificación de ISACA. es actualmente una certificación reconocida globalmente y aceptada en todo el mundo como símbolo de excelencia, obtener una certificación de esta naturaleza facilita asegurar una reputación positiva como profesional calificado en el ámbito de auditoría y control de los sistemas de información. GRUPO # 2 1.- ¿Qué es la auditoría de sistemas informáticos? A la Auditoría de sistemas informáticos es aquella que permite evaluar los sistemas de información de la empresa, la cual es desarrollada por un equipo multidisciplinario cuya finalidad es salvaguardar los activos de la empresa. 2.- Escriba los objetivos de la Auditoría de sistemas informáticos.  Salvaguardar los activos de la empresa (Hardware, Software, Recursos Humanos)  Verificar la eficiencia de los sistemas informáticos  Verificar la efectividad de los sistemas informáticos  Confidencialidad y seguridad  Integridad de los datos
  • 4. 3.- Hable sobre la ubicación de recursos humanos del departamento de auditoría de sistemas informáticos. El departamento de Recursos Humanos es independiente de las demás áreas Conforme las organizaciones crecen el departamento de Recursos Humanos se va especializando, inclusive en las organizaciones de tamaño intermedio y grande se crean subdepartamentos que funcionarán de diferentes manera en la organización funciones altamente definidas y especializadas. 4.- ¿Por qué es importante la auditoría de sistemas informáticos? Es muy importante ya que al ser realizada por un equipo multidisciplinario permite ver la integridad de los datos, salvaguardando los activos de la empresa y verificando que los objetivos se cumplan con eficiencia y eficacia. 5.- Que es la certificación CGEIT (Certificado en Administración y Gobierno de tecnología de información). La certificación CGEIT está orientada a reconocer a un amplio rango de profesionales por su conocimiento y aplicación de principios y prácticas de gobierno de TI. Está diseñado para profesionales que tienen responsabilidades de gestión, asesoría o aseguramiento relacionados con el gobierno de TI.
  • 5. QUE ES LA CERTIFICACIÓN CRISC ISACA anunció la nueva Certificación para los Profesionales de los Riesgos y el Control de los Sistemas de Información CRISC (Certified in Risk and Information Systems Control™) , para aquellos profesionales que identifican y gestionan los riesgos a través del desarrollo, implementación y mantenimiento de los controles de los Sistemas de la Información. Estos profesionales ayudan a las empresas a cumplir con los objetivos de negocio tales como operaciones efectivas y eficientes, informes financieros confiables, y cumplimiento con requerimientos regulatorios. La certificación CRISC, pronunciada como Sirisk reconoce a los profesionales de TI con habilidades y experiencia relacionada con:  Identificación, asesoramiento y evaluación de riesgos.  Respuesta a riesgos.  Monitorizacion de riesgos.  Diseño e Implementación de controles de SI.  Monitorizacion y mantenimiento de controles de SI EN QUE SE DIFERENCIA LA CERTIFICACIÓN CISA, CISM, CGIT Y CRISC CISA: Auditor Certificado de Sistemas de Información, es una certificación de ISACA. es actualmente una certificación reconocida globalmente y aceptada en todo el mundo como símbolo de excelencia, obtener una certificación de esta naturaleza
  • 6. facilita asegurar una reputación positiva como profesional calificado en el ámbito de auditoría y control de los sistemas de información CISM: El programa de certificación Certified Information Security Manager ™ (CISM) está desarrollado expresamente para administradores de seguridad experimentados y aquellos con responsabilidades en la dirección en la seguridad de la información. La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la información de una empresa (IS). CGIT : La certificación CGEIT está orientada a reconocer a un amplio rango de profesionales por su conocimiento y aplicación de principios y prácticas de gobierno de TI. Está diseñado para profesionales que tienen responsabilidades de gestión, asesoría o aseguramiento relacionados con el gobierno de TI. CRISC: (Certified in Risk and Information Systems Control™) , para aquellos profesionales que identifican y gestionan los riesgos a traves del desarrollo, implementación y mantenimiento de los controles de los Sistemas de la Información. Estos profesionales ayudan a las empresas a cumplir con los objetivos de negocio tales como operaciones efectivas y eficientes, informes financieros confiables, y cumplimiento con requerimientos regulatorios.
  • 7. ¿CUÁL ES EL OBJETIVO DE LA CERTIFICACIÓN ISACA? Es una prestigiosa organización cuyo objetivo es contribuir a la calidad y excelencia en la gestión de las tecnologías de la información y las comunicaciones. ISACA imparte las certificaciones CISA, CISM y CGEIT. ¿EN ECUADOR EXISTE UN CAPITULO DE ISACA, EN QUE LUGAR? ¿QUÉ ACTIVIDADES REALIZAN ESTOS PROFESIONALES AL REUNIRSE? El Capitulo Quito –Ecuador fue fundado en el año 2004 con 10 miembros y actualmente tenemos las siguientes estadísticas: Estadísticas del Capítulo Quito Miembros actuales 151 de los cuales constan con las certificaciones: Miembros 151 actuales CGEIT 3 CRISC 8 CISA 27 CISM 4
  • 8. Miembros del Capítulo Quito Ana Isabel Toculescu Ott Andrea P. Quintero A. Andres Rubén López Andrade Angel Patricio Peñafiel Angélica Maria Avila Antonio M. Chuquimarca Becquer Briones Bety Quishpe Brigida Angulo Bravo Carlos Alberto Sarango Carlos Raúl Correa Cesar Antonio Ponce Cristóbal Antonio Salazar Deisy Cecilia Mosquera Diego Antonio Vela Douglas Javier Bustos Mero Eduardo Marcelo Palacios Echeverría
  • 9. Ernesto Enrique Graber Fabián Geovanni Pazmiño Ubidia Fausto G. Racines Jarrín Francis Elizabeth Meza Torres Francisco Barragán Francisco Cruz Frankie Erikson Catota Franklin Bolívar Arequipa Chauca Gabriela Elizabeth Pareja Geovanny Alexander Pérez Gina Angelina Ruiz López Giovanni Andrés Loaiza Grace Cornejo Gretel Núñez Guillermo Fabricio Puma Hady Patricia García Cevallos Hernán Alfredo Paredes Hugo A. Banda-Gamboa
  • 10. Hugo Alexander Chamba Vozmediano Jaime Miguel Quiroga Berríos Jenny Prado Jenny San Andres Jimmy Arturo Brito Domínguez Jorge Suarez Jorge Giovanny Barrera Vivero Jorge Gonzalo Badillo Ayala Jorge Luis Cargua Jose A. Romero Juan Alberto Herrera Silva Juan Alberto Ortiz Quevedo Juan Carlos Aguila Juan Pablo Aliaga Sancho Katalina Coronel Lenin Espinosa Leonardo Castro Lorena Del Cisne Condolo Herrera
  • 11. Luis Alberto Pazmiño Manuel Fernandez Paltan Marco Antonio Cevallos Marco V. Vásquez Chávez Maria Alvarado Maria Del Carmen Gutiérrez María Fernanda Rodríguez Avila Maria Isabel Montufar Pérez Maria Jose Gallegos Maria Paula Espinosa Vélez Marlon Andres Mejía Jiménez Mauricio Xavier Borja Mayra Del Pilar Conchambay Muzo Miguel Eduardo Cachimuel Milton Villon Mónica Del Rocío Pena Zhindon Mónica Marisol Toapanta Chasiquiza Nelly Lucia Villacís Carvajal
  • 12. Nelly Rocío Pérez Nelson Martínez De La Vega Nelson Oswaldo Piedra Pullaguari Oswaldo Vladimir Bravo Arellano Pablo Ojeda Pablo J. Palacios Pablo Xavier León Donoso Patricia Tapia Patricio Ramón Paul Ochoa Paul Sánchez B. Ramiro Fabicio Pulgar Raúl Sanjines Velarde Raúl Vicente González Carrión René Humberto Guerrero Lojano Roberth Darío Chávez Jara Roberto Carlos Landázuri Rodrigo Merlo
  • 13. Sandra Del Rocío Montufar Rivera Sandra Patricia Balseca Sócrates Rodolfo Dueñas Montero Steve Felipe Aguirre Tanya Katherine Merizalde Verónica Lucila Albuja-Valdivieso Verónica Patricia Maldonado Vinicio Bolaños Puente Washington Enrique Navarrete Mera William R. Paredes Guerrero Yessenia Maribel Chicaiza Delgado
  • 14. ACTIVIDADES Desarrollan planes de entrenamiento y acciones a seguir con el objetivo de que sus miembros obtengan Certificaciones que le permitan desarrollarse profesionalmente buscando la excelencia. Entre una de sus actividades encontramos Presentación del capítulo – Membrecías –Certificaciones y beneficios. Charlas: Delito Informático aplicado a la Banca- Un enfoque para el Auditor de sistemas Presentación del Plan de Capacitación 2011 Sorteos de Membrecías y demás sorpresas tanto para asistentes como para socios.
  • 15. Bibliografía  http://www.cavaju.com/2010/01/13/crisc-la-nueva-certificacion- de-isaca/  www.cavaju.com/.../crisc-la-nueva-certificacion-de-isaca  http://www.isaca.org.ec  www.todomonografias.com/images/2006/12/8393.gif