SlideShare una empresa de Scribd logo
1 de 4
Certificación Auditoria Informática



  SISTEMAS DE INFORMACIÓN ADMINISTRATIVA




Profesor responsable    : Cristian Salazar

Ayudante          : José Luis Carrasco

Estudiante        : Cesar Villanueva

Carrera                 : Auditoría
Certificación Auditoria Informática
                       Sistema de Información Administrativa
                                     Cesar Villanueva F

Profesor Responsable: Cristian Salazar

Examen de certificación CISA (Certified Information Systems Auditor)
        Desde 1978, el programa CISA ha sido el modelo mundial mas aceptado de
rendimiento entre los sistemas de información (IS) de auditoría, control y seguridad. CISA es
reconocido mundialmente como el modelo de rendimiento en auditoría, control, seguimiento y
evaluación de la tecnología de una organización de la información y sistemas de negocio.
La designación CISA fue establecida por profesionales con experiencia de trabajo en los
sistemas de información de auditoría, control y de seguridad que incluye:
El Proceso de Auditoría de Sistemas de Información
Gobierno y gestión de TI
Adquisición de Sistemas de Información, Desarrollo e Implementación
Operaciones de Sistemas de Información, Mantenimiento y Soporte
Protección de los activos de información

        La denominación CISA es otorgado a individuos con un interés en la información de
auditoría de sistemas, control y seguridad que cumplan con los siguientes requisitos:
1. Completar con éxito el examen CISA
2. Presentar una Solicitud de Certificación CISA
3. La adhesión al Código de Ética Profesional
4. La adhesión al Programa de Educación Profesional Continua
5. Cumplimiento de las Normas de Auditoría de Sistemas de Información

El examen CISA se celebra dos veces al año, en junio y diciembre


ISACA (Systems Audit and Control Association)
        Es una organización independiente, sin fines de lucro, ISACA participa en el desarrollo,
adopción y utilización globalmente aceptada, líder en la industria del conocimiento y las
prácticas de los sistemas de información.
I       SACA proporciona orientación práctica, puntos de referencia y otras herramientas
eficaces para todas las empresas que utilizan sistemas de información. A través de sus
servicios y orientación integral, ISACA define las funciones de los sistemas gobernabilidad,
seguridad, auditoría y aseguramiento de profesionales de la información en todo el mundo. Los
marcos de gobernanza COBIT, Val IT y riesgo y las certificaciones CISA, CISM, CGEIT y forma
son marcas ISACA respetados y utilizados por estos profesionales en beneficio de sus
empresas.
• Membrecía y Comunidad
• Reconocimiento Profesional
• Orientación y Prácticas
• Desarrollo Profesional

ISACA, de auditoría y normas de control son seguidos por los profesionales de todo el mundo y
nuestra investigación señala los temas profesionales que desafían a las empresas de hoy.
ISACA promueve activamente la investigación que resulte en el desarrollo de productos
relevantes y útiles para el gobierno de TI, control, aseguramiento y profesionales de la
seguridad. Apoyándose en el conocimiento y la experiencia de nuestros miembros, hemos
desarrollado el Modelo de Negocios para la Seguridad de la Información (IMC), con una visión
holística y orientada a los negocios enfoque de la seguridad de la información de gestión.
Reconociendo que los profesionales de seguridad se enfrentan con diferentes necesidades y
diferentes tipos de tareas de auditoría Y protección de ISACA ha desarrollado el Marco de
Aseguramiento de TI (ITAF). ISACA ha desarrollado y mantiene el reconocimiento internacional
COBIT ®, Val IT ™ y los riesgos de TI marcos, ayudando a los profesionales de TI y los líderes
de la empresa cumplir con sus responsabilidades de gobierno, mientras que la entrega de valor
al negocio. Además de los marcos, ISACA ofrece publicaciones que proporcionan orientación
sobre una amplia gama de temas, incluyendo la forma de aplicar los marcos. ISACA trabaja
con los miembros que son expertos en la materia para revisar y hacer comentarios sobre los
borradores de los reguladores y los organismos de normalización para proporcionar la
comunidad de TI con los resultados de investigación más relevantes.

CERTIFICACIÓN CISM (Certified Information Security Management)
         El programa de certificación CISM se ha desarrollado específicamente para
administradores experimentados de seguridad de la información y los que tienen
responsabilidades de gestión de seguridad.
El Certificado de Gerente de Seguridad de la Información (CISM), esta certificación es una
certificación única de gestión focalizada, la que ha sido obtenida por más de 16.000
profesionales desde su introducción en 2003. A diferencia de otras certificaciones de seguridad,
CISM es para la persona que gestiona, diseña, supervisa y evalúa la seguridad de la
información de una empresa.
Certificación CISM es para las personas que diseñan, construyen y administrar la seguridad de
la información empresarial y que tienen experiencia en las siguientes áreas:
• Gobierno de Seguridad de la Información
• Gestión de Riesgos de Información
• Programa de Desarrollo de Seguridad de la Información
• Programa de Gestión de Seguridad de la Información
• Manejo de Incidentes y Respuesta

CERTIFICACIÓN CGEIT (Certified in the Governance of Enterprise IT)
        El programa de certificación CGEIT fue diseñado específicamente para los
profesionales encargados de satisfacer las necesidades de gobierno de TI de una empresa.
Introducido en 2007, la designación CGEIT está diseñado para profesionales que manejan,
prestar servicios de asesoramiento y/o garantía, y/o que de alguna manera apoyar la
gobernabilidad de TI de una empresa y desean ser reconocidos por su gobierno de TI
relacionados con la experiencia y el conocimiento, CGEIT se basa en ISACA y el IT
Governance Institute (ITGI) propiedad intelectual y el aporte de expertos en la materia en todo
el mundo. CGEIT se ha desarrollado específicamente para profesionales de IT y de negocio
que tienen una importante gestión, asesoramiento, o el papel de garantía en relación con la
gobernanza de TI empresarial y para aquellos y que tienen experiencia en las siguientes áreas:
• Marco de Gobierno IT
• Alineamiento Estratégico
• Valor de la entrega
• Gestión de Riesgos
• Gestión de Recursos
• Medición del desempeño

CERTIFICACIÓN CRISC (Certified in Risk and Information Systems Control)
         La designación CRISC certifica que tienen conocimientos y experiencia en la
identificación y evaluación de riesgos y en el diseño implementación monitoreo y
mantenimiento basado en el riesgo eficiente y eficaz del control
Introducido en 2010, el certificado en sistemas de información de riesgos y control de la
certificación (CRISC), esta destinado a reconocer una amplia gama de profesionales de IT y
empresariales por su conocimiento de los riesgos de la empresa y su capacidad para diseñar,
implementar y mantener el sistema de información (SI) lo mantiene controlado para mitigar
tales riesgos
CRISC se basa en la investigación de mercado independiente a los aportes de miles de
expertos en la materia de todo el mundo, asi como la propiedad intelectual de ISACA,
incluyendo el riesgo de IT y COBIT.
Aquellos que adquieren la designación CRISC benefician a sus empresas y cumplen las
demandas de negocios riesgosos, los profesionales IT entiéndanlos riegos del negocio y tiene
el conocimiento técnico para implementar un adecuado control IS.
Esta certificación es para profesionales de IT y que se trabajan a nivel operativo para mitigar
los riesgos y que tienen experiencia de trabajo en las siguientes aéreas
• identificación, valoración y evaluación de riesgos
• responsable de riesgos
• monitoreo de riesgos
• diseño e implementación del control IS
• monitoreo y mantenimiento del control IS


http://www.isaca.org/spanish/Pages/default.aspx

Más contenido relacionado

La actualidad más candente

Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoKevin Casaverde Roncal
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoYERLE RIVEROS RIVERA
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISAFranklin Caballero
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Ha2 cm40 arreola r lesly-cisa
Ha2 cm40 arreola r lesly-cisaHa2 cm40 arreola r lesly-cisa
Ha2 cm40 arreola r lesly-cisalslyar
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
c32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las ticsc32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las ticsPedro Tenorio Jimenez
 
Ha2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaHa2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaklef258
 

La actualidad más candente (20)

Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Certificados
CertificadosCertificados
Certificados
 
Adr 2018 certifcaciones
Adr 2018 certifcacionesAdr 2018 certifcaciones
Adr 2018 certifcaciones
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Claconsi 2012 bsi-lecciones aprendidas sgsi
Claconsi 2012   bsi-lecciones aprendidas sgsiClaconsi 2012   bsi-lecciones aprendidas sgsi
Claconsi 2012 bsi-lecciones aprendidas sgsi
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Ha2 cm40 arreola r lesly-cisa
Ha2 cm40 arreola r lesly-cisaHa2 cm40 arreola r lesly-cisa
Ha2 cm40 arreola r lesly-cisa
 
Isaca cisa
Isaca   cisaIsaca   cisa
Isaca cisa
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
c32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las ticsc32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las tics
 
Ha2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaHa2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisa
 

Destacado

Cual es el rol del auditor de sistemas
Cual es el rol del auditor de sistemasCual es el rol del auditor de sistemas
Cual es el rol del auditor de sistemasViviana Marcela Yz
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017ISACA Madrid Chapter
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISAPameluengo
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Isaca.
Isaca.Isaca.
Isaca.guba93
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informaticoluismarlmg
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueAngel Hernández
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 

Destacado (20)

Cual es el rol del auditor de sistemas
Cual es el rol del auditor de sistemasCual es el rol del auditor de sistemas
Cual es el rol del auditor de sistemas
 
Daños y peligros informaticos
Daños y peligros informaticosDaños y peligros informaticos
Daños y peligros informaticos
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 
Isaca.
Isaca.Isaca.
Isaca.
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informatico
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 

Similar a Certificación auditoria informática

Similar a Certificación auditoria informática (20)

Isaca
IsacaIsaca
Isaca
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
2017 isaca-exam-candidate-information-guide exp-spa_1216
2017 isaca-exam-candidate-information-guide exp-spa_12162017 isaca-exam-candidate-information-guide exp-spa_1216
2017 isaca-exam-candidate-information-guide exp-spa_1216
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 

Certificación auditoria informática

  • 1. Certificación Auditoria Informática SISTEMAS DE INFORMACIÓN ADMINISTRATIVA Profesor responsable : Cristian Salazar Ayudante : José Luis Carrasco Estudiante : Cesar Villanueva Carrera : Auditoría
  • 2. Certificación Auditoria Informática Sistema de Información Administrativa Cesar Villanueva F Profesor Responsable: Cristian Salazar Examen de certificación CISA (Certified Information Systems Auditor) Desde 1978, el programa CISA ha sido el modelo mundial mas aceptado de rendimiento entre los sistemas de información (IS) de auditoría, control y seguridad. CISA es reconocido mundialmente como el modelo de rendimiento en auditoría, control, seguimiento y evaluación de la tecnología de una organización de la información y sistemas de negocio. La designación CISA fue establecida por profesionales con experiencia de trabajo en los sistemas de información de auditoría, control y de seguridad que incluye: El Proceso de Auditoría de Sistemas de Información Gobierno y gestión de TI Adquisición de Sistemas de Información, Desarrollo e Implementación Operaciones de Sistemas de Información, Mantenimiento y Soporte Protección de los activos de información La denominación CISA es otorgado a individuos con un interés en la información de auditoría de sistemas, control y seguridad que cumplan con los siguientes requisitos: 1. Completar con éxito el examen CISA 2. Presentar una Solicitud de Certificación CISA 3. La adhesión al Código de Ética Profesional 4. La adhesión al Programa de Educación Profesional Continua 5. Cumplimiento de las Normas de Auditoría de Sistemas de Información El examen CISA se celebra dos veces al año, en junio y diciembre ISACA (Systems Audit and Control Association) Es una organización independiente, sin fines de lucro, ISACA participa en el desarrollo, adopción y utilización globalmente aceptada, líder en la industria del conocimiento y las prácticas de los sistemas de información. I SACA proporciona orientación práctica, puntos de referencia y otras herramientas eficaces para todas las empresas que utilizan sistemas de información. A través de sus servicios y orientación integral, ISACA define las funciones de los sistemas gobernabilidad, seguridad, auditoría y aseguramiento de profesionales de la información en todo el mundo. Los marcos de gobernanza COBIT, Val IT y riesgo y las certificaciones CISA, CISM, CGEIT y forma son marcas ISACA respetados y utilizados por estos profesionales en beneficio de sus empresas. • Membrecía y Comunidad • Reconocimiento Profesional • Orientación y Prácticas • Desarrollo Profesional ISACA, de auditoría y normas de control son seguidos por los profesionales de todo el mundo y nuestra investigación señala los temas profesionales que desafían a las empresas de hoy. ISACA promueve activamente la investigación que resulte en el desarrollo de productos relevantes y útiles para el gobierno de TI, control, aseguramiento y profesionales de la seguridad. Apoyándose en el conocimiento y la experiencia de nuestros miembros, hemos desarrollado el Modelo de Negocios para la Seguridad de la Información (IMC), con una visión holística y orientada a los negocios enfoque de la seguridad de la información de gestión. Reconociendo que los profesionales de seguridad se enfrentan con diferentes necesidades y diferentes tipos de tareas de auditoría Y protección de ISACA ha desarrollado el Marco de Aseguramiento de TI (ITAF). ISACA ha desarrollado y mantiene el reconocimiento internacional
  • 3. COBIT ®, Val IT ™ y los riesgos de TI marcos, ayudando a los profesionales de TI y los líderes de la empresa cumplir con sus responsabilidades de gobierno, mientras que la entrega de valor al negocio. Además de los marcos, ISACA ofrece publicaciones que proporcionan orientación sobre una amplia gama de temas, incluyendo la forma de aplicar los marcos. ISACA trabaja con los miembros que son expertos en la materia para revisar y hacer comentarios sobre los borradores de los reguladores y los organismos de normalización para proporcionar la comunidad de TI con los resultados de investigación más relevantes. CERTIFICACIÓN CISM (Certified Information Security Management) El programa de certificación CISM se ha desarrollado específicamente para administradores experimentados de seguridad de la información y los que tienen responsabilidades de gestión de seguridad. El Certificado de Gerente de Seguridad de la Información (CISM), esta certificación es una certificación única de gestión focalizada, la que ha sido obtenida por más de 16.000 profesionales desde su introducción en 2003. A diferencia de otras certificaciones de seguridad, CISM es para la persona que gestiona, diseña, supervisa y evalúa la seguridad de la información de una empresa. Certificación CISM es para las personas que diseñan, construyen y administrar la seguridad de la información empresarial y que tienen experiencia en las siguientes áreas: • Gobierno de Seguridad de la Información • Gestión de Riesgos de Información • Programa de Desarrollo de Seguridad de la Información • Programa de Gestión de Seguridad de la Información • Manejo de Incidentes y Respuesta CERTIFICACIÓN CGEIT (Certified in the Governance of Enterprise IT) El programa de certificación CGEIT fue diseñado específicamente para los profesionales encargados de satisfacer las necesidades de gobierno de TI de una empresa. Introducido en 2007, la designación CGEIT está diseñado para profesionales que manejan, prestar servicios de asesoramiento y/o garantía, y/o que de alguna manera apoyar la gobernabilidad de TI de una empresa y desean ser reconocidos por su gobierno de TI relacionados con la experiencia y el conocimiento, CGEIT se basa en ISACA y el IT Governance Institute (ITGI) propiedad intelectual y el aporte de expertos en la materia en todo el mundo. CGEIT se ha desarrollado específicamente para profesionales de IT y de negocio que tienen una importante gestión, asesoramiento, o el papel de garantía en relación con la gobernanza de TI empresarial y para aquellos y que tienen experiencia en las siguientes áreas: • Marco de Gobierno IT • Alineamiento Estratégico • Valor de la entrega • Gestión de Riesgos • Gestión de Recursos • Medición del desempeño CERTIFICACIÓN CRISC (Certified in Risk and Information Systems Control) La designación CRISC certifica que tienen conocimientos y experiencia en la identificación y evaluación de riesgos y en el diseño implementación monitoreo y mantenimiento basado en el riesgo eficiente y eficaz del control Introducido en 2010, el certificado en sistemas de información de riesgos y control de la certificación (CRISC), esta destinado a reconocer una amplia gama de profesionales de IT y empresariales por su conocimiento de los riesgos de la empresa y su capacidad para diseñar, implementar y mantener el sistema de información (SI) lo mantiene controlado para mitigar tales riesgos CRISC se basa en la investigación de mercado independiente a los aportes de miles de expertos en la materia de todo el mundo, asi como la propiedad intelectual de ISACA, incluyendo el riesgo de IT y COBIT.
  • 4. Aquellos que adquieren la designación CRISC benefician a sus empresas y cumplen las demandas de negocios riesgosos, los profesionales IT entiéndanlos riegos del negocio y tiene el conocimiento técnico para implementar un adecuado control IS. Esta certificación es para profesionales de IT y que se trabajan a nivel operativo para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes aéreas • identificación, valoración y evaluación de riesgos • responsable de riesgos • monitoreo de riesgos • diseño e implementación del control IS • monitoreo y mantenimiento del control IS http://www.isaca.org/spanish/Pages/default.aspx