Contacta con nosotros

award icon svg Certificado

Temario del curso

Dominio 1—El proceso de auditoría de sistemas de información (14%)

Brindar servicios de auditoría conforme a los estándares de auditoría de TI para ayudar a la organización a proteger y controlar sus sistemas de información.

  • 1.1 Desarrollar e implementar una estrategia de auditoría de TI basada en riesgos, en cumplimiento con los estándares de auditoría de TI, para asegurar que se incluyan las áreas clave.
  • 1.2 Planificar auditorías específicas para determinar si los sistemas de información están protegidos, controlados y aportan valor a la organización.
  • 1.3 Realizar auditorías de acuerdo con los estándares de auditoría de TI para alcanzar los objetivos planificados.
  • 1.4 Informar sobre los hallazgos de la auditoría y presentar recomendaciones a las partes interesadas clave para comunicar los resultados y generar cambios cuando sea necesario.
  • 1.5 Realizar seguimientos o preparar informes de estado para garantizar que la gerencia haya tomado las acciones apropiadas en un plazo adecuado.

Dominio 2—Gobernanza y gestión de TI (14%)

Brindar aseguramiento de que la estructura organizacional, el liderazgo y los procesos necesarios están en marcha para alcanzar los objetivos y respaldar la estrategia de la organización.

  • 2.1 Evaluar la eficacia de la estructura de gobernanza de TI para determinar si las decisiones, direcciones y el rendimiento de TI respaldan las estrategias y objetivos de la organización.
  • 2.2 Evaluar la estructura organizacional de TI y la gestión de recursos humanos (personal) para determinar si apoyan las estrategias y objetivos de la organización.
  • 2.3 Evaluar la estrategia de TI, incluida la dirección de TI, y los procesos para su desarrollo, aprobación, implementación y mantenimiento, a fin de asegurar su alineación con las estrategias y objetivos de la organización.
  • 2.4 Evaluar las políticas, estándares y procedimientos de TI de la organización, así como los procesos para su desarrollo, aprobación, implementación, mantenimiento y monitoreo, para determinar si respaldan la estrategia de TI y cumplen con los requisitos normativos y legales.
  • 2.5 Evaluar la adecuación del sistema de gestión de la calidad para determinar si apoya las estrategias y objetivos de la organización de manera costo-efectiva.
  • 2.6 Evaluar la gestión y el monitoreo de controles de TI (por ejemplo, monitoreo continuo, aseguramiento de la calidad) para verificar el cumplimiento de las políticas, estándares y procedimientos de la organización.
  • 2.7 Evaluar las prácticas de inversión, uso y asignación de recursos de TI, incluidos los criterios de priorización, para asegurar su alineación con las estrategias y objetivos de la organización.
  • 2.8 Evaluar las estrategias y políticas de contratación de TI, así como las prácticas de gestión de contratos, para determinar si apoyan las estrategias y objetivos de la organización.
  • 2.9 Evaluar las prácticas de gestión de riesgos para determinar si los riesgos relacionados con TI de la organización se gestionan adecuadamente.
  • 2.10 Evaluar las prácticas de monitoreo y aseguramiento para determinar si la junta directiva y la alta gerencia reciben información suficiente y oportuna sobre el rendimiento de TI.
  • 2.11 Evaluar el plan de continuidad del negocio de la organización para determinar su capacidad para mantener las operaciones esenciales durante un interrupción de TI.

Dominio 3—Adquisición, desarrollo e implementación de sistemas de información (19%)

Brindar aseguramiento de que las prácticas para la adquisición, desarrollo, pruebas e implementación de sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 3.1 Evaluar el caso de negocio para las inversiones propuestas en la adquisición, desarrollo, mantenimiento y retiro posterior de sistemas de información, a fin de determinar si cumple con los objetivos empresariales.
  • 3.2 Evaluar las prácticas y controles de gestión de proyectos para determinar si los requisitos empresariales se logran de manera costo-efectiva, gestionando los riesgos para la organización.
  • 3.3 Realizar revisiones para determinar si un proyecto avanza de acuerdo con los planes, si está adecuadamente respaldado por documentación y si los informes de estado son precisos.
  • 3.4 Evaluar los controles de los sistemas de información durante las fases de requisitos, adquisición, desarrollo y pruebas, para verificar el cumplimiento de las políticas, estándares, procedimientos de la organización y los requisitos externos aplicables.
  • 3.5 Evaluar la preparación de los sistemas de información para su implementación y migración a producción, a fin de determinar si se cumplen los entregables del proyecto, los controles y los requisitos de la organización.
  • 3.6 Realizar revisiones posteriores a la implementación de sistemas para determinar si se cumplen los entregables del proyecto, los controles y los requisitos de la organización.

Dominio 4—Operaciones, mantenimiento y soporte de sistemas de información (23%)

Brindar aseguramiento de que los procesos de operaciones, mantenimiento y soporte de sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 4.1 Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.
  • 4.2 Evaluar las prácticas de gestión del nivel de servicio para determinar si el nivel de servicio de proveedores internos y externos está definido y gestionado adecuadamente.
  • 4.3 Evaluar las prácticas de gestión de terceros para determinar si el proveedor cumple con los niveles de control esperados por la organización.
  • 4.4 Evaluar los procedimientos operativos y de usuario final para determinar si los procesos programados y no programados se gestionan hasta su conclusión.
  • 4.5 Evaluar el proceso de mantenimiento de sistemas de información para determinar si se controla de manera efectiva y si continúa apoyando los objetivos de la organización.
  • 4.6 Evaluar las prácticas de administración de datos para determinar la integridad y optimización de las bases de datos.
  • 4.7 Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y rendimiento para determinar si los servicios de TI cumplen con los objetivos de la organización.
  • 4.8 Evaluar las prácticas de gestión de problemas e incidentes para determinar si los incidentes, problemas o errores se registran, analizan y resuelven de manera oportuna.
  • 4.9 Evaluar las prácticas de gestión de cambios, configuración y versiones para determinar si los cambios programados y no programados realizados en el entorno de producción de la organización están adecuadamente controlados y documentados.
  • 4.10 Evaluar la adecuación de las provisiones de respaldo y restauración para determinar la disponibilidad de la información necesaria para reanudar el procesamiento.
  • 4.11 Evaluar el plan de recuperación ante desastres de la organización para determinar si permite la recuperación de las capacidades de procesamiento de TI en caso de un desastre.

Dominio 5—Protección de los activos de información (30%)

Brindar aseguramiento de que las políticas, estándares, procedimientos y controles de seguridad de la organización garantizan la confidencialidad, integridad y disponibilidad de los activos de información.

  • 5.1 Evaluar las políticas, estándares y procedimientos de seguridad de la información para verificar su integridad y alineación con las prácticas generalmente aceptadas.
  • 5.2 Evaluar el diseño, implementación y monitoreo de controles de seguridad lógica y de sistemas para verificar la confidencialidad, integridad y disponibilidad de la información.
  • 5.3 Evaluar el diseño, implementación y monitoreo de los procesos y procedimientos de clasificación de datos para asegurar su alineación con las políticas, estándares, procedimientos de la organización y los requisitos externos aplicables.
  • 5.4 Evaluar el diseño, implementación y monitoreo de los controles de acceso físico y ambientales para determinar si los activos de información están adecuadamente resguardados.
  • 5.5 Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y desechar activos de información (por ejemplo, medios de respaldo, almacenamiento fuera del sitio, datos en formato impreso y medios en formato digital) para determinar si los activos de información están adecuadamente resguardados.

Requerimientos

No se establecen requisitos previos obligatorios para este curso. Sin embargo, ISACA exige un mínimo de cinco años de experiencia profesional en auditoría, control o seguridad de sistemas de información para obtener la certificación completa. Puedes presentarte al examen CISA antes de cumplir con los requisitos de experiencia de ISACA, pero la certificación CISA solo se otorga una vez que se cumplen dichos requisitos. Nuestros instructores recomiendan que obtengas la certificación CISA lo antes posible en tu carrera para aplicar prácticas globalmente aceptadas de auditoría de TI en tu profesión diaria.

 28 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas