Contacta con nosotros

award icon svg Certificado

Temario del curso

Objetivo:

El objetivo principal es que apruebe su examen CISA en el primer intento.

Proceso de auditoría de sistemas de información (21%)

Prestar servicios de auditoría de acuerdo con las normas de auditoría de TI para ayudar a la organización a proteger y controlar sus sistemas de información.

  • 1.1 Desarrollar e implementar una estrategia de auditoría de TI basada en riesgos, conforme a las normas de auditoría de TI, para garantizar que se incluyan las áreas clave.
  • 1.2 Planificar auditorías específicas para determinar si los sistemas de información están protegidos, controlados y aportan valor a la organización.
  • 1.3 Realizar auditorías de acuerdo con las normas de auditoría de TI para alcanzar los objetivos planeados.
  • 1.4 Informar los hallazgos de la auditoría y formular recomendaciones a los interesados clave para comunicar los resultados y lograr cambios cuando sea necesario.
  • 1.4 Realizar seguimientos o preparar informes de estado para asegurar que la gerencia haya tomado las medidas apropiadas en forma oportuna.

Gobernanza y gestión de TI (17%)

Asegurar que existan la estructura de liderazgo, la organización y los procesos necesarios para alcanzar los objetivos y apoyar la estrategia de la organización.

  • 2.1 Evaluar la efectividad de la estructura de gobernanza de TI para determinar si las decisiones, la dirección y el desempeño en TI apoyan las estrategias y objetivos de la organización.
  • 2.2 Evaluar la estructura organizacional de TI y la gestión de recursos humanos para determinar si estas apoyan las estrategias y objetivos de la organización.
  • 2.3 Evaluar la estrategia de TI, incluida la dirección de TI y los procesos para su desarrollo, aprobación, implementación y mantenimiento, a fin de verificar su alineación con las estrategias y objetivos de la organización.
  • 2.4 Evaluar las políticas, normas y procedimientos de TI de la organización, así como los procesos para su desarrollo, aprobación, implementación, mantenimiento y monitoreo, para determinar si apoyan la estrategia de TI y cumplen con los requisitos legales y normativos.
  • 2.5 Evaluar la adecuación del sistema de gestión de calidad para determinar si apoya las estrategias y objetivos de la organización de manera costo-efectiva.
  • 2.6 Evaluar la gestión y el monitoreo de los controles de TI (por ejemplo, monitoreo continuo, aseguramiento de la calidad) para verificar el cumplimiento de las políticas, normas y procedimientos de la organización.
  • 2.7 Evaluar las prácticas de inversión, uso y asignación de recursos de TI, incluidos los criterios de priorización, para determinar su alineación con las estrategias y objetivos de la organización.
  • 2.8 Evaluar las estrategias y políticas de contratación de TI, así como las prácticas de gestión de contratos, para determinar si apoyan las estrategias y objetivos de la organización.
  • 2.9 Evaluar las prácticas de gestión de riesgos para determinar si los riesgos relacionados con TI de la organización se gestionan adecuadamente.
  • 2.10 Evaluar las prácticas de monitoreo y aseguramiento para determinar si la junta directiva y la alta gerencia reciben información suficiente y oportuna sobre el desempeño de TI.
  • 2.11 Evaluar el plan de continuidad del negocio de la organización para determinar su capacidad para mantener las operaciones esenciales durante una interrupción de TI.

Adquisición, desarrollo e implementación de sistemas de información (12%)

Asegurar que las prácticas para la adquisición, desarrollo, pruebas e implementación de sistemas de información cumplan con las estrategias y objetivos de la organización.

  • 3.1 Evaluar el caso de negocio para las inversiones propuestas en la adquisición, desarrollo, mantenimiento y retiro posterior de sistemas de información, a fin de determinar si cumple con los objetivos empresariales.
  • 3.2 Evaluar las prácticas y controles de gestión de proyectos para determinar si los requisitos empresariales se cumplen de manera costo-efectiva, gestionando los riesgos para la organización.
  • 3.3 Realizar revisiones para determinar si un proyecto avanza conforme a los planes, si está adecuadamente respaldado por documentación y si los informes de estado son precisos.
  • 3.4 Evaluar los controles de los sistemas de información durante las fases de requisitos, adquisición, desarrollo y pruebas, para verificar el cumplimiento de las políticas, normas, procedimientos y requisitos externos aplicables de la organización.
  • 3.5 Evaluar la preparación de los sistemas de información para su implementación y migración a producción, a fin de determinar si se cumplen los entregables del proyecto, los controles y los requisitos de la organización.
  • 3.6 Realizar revisiones posteriores a la implementación de los sistemas para determinar si se cumplen los entregables del proyecto, los controles y los requisitos de la organización.

Operación de sistemas de información y resiliencia empresarial (23%)

Asegurar que los procesos de operación, mantenimiento y soporte de los sistemas de información cumplan con las estrategias y objetivos de la organización.

  • 4.1 Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo los objetivos de la organización.
  • 4.2 Evaluar las prácticas de gestión del nivel de servicio para determinar si el nivel de servicio de proveedores internos y externos está definido y gestionado adecuadamente.
  • 4.3 Evaluar las prácticas de gestión de terceros para determinar si el proveedor cumple con los niveles de control esperados por la organización.
  • 4.4 Evaluar los procedimientos operativos y de usuario final para determinar si los procesos programados y no programados se gestionan hasta su conclusión.
  • 4.5 Evaluar el proceso de mantenimiento de los sistemas de información para determinar si estos se controlan de manera efectiva y siguen apoyando los objetivos de la organización.
  • 4.6 Evaluar las prácticas de administración de datos para determinar la integridad y optimización de las bases de datos.
  • 4.7 Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y desempeño para determinar si los servicios de TI cumplen con los objetivos de la organización.
  • 4.8 Evaluar las prácticas de gestión de problemas e incidentes para determinar si los incidentes, problemas o errores se registran, analizan y resuelven de manera oportuna.
  • 4.9 Evaluar las prácticas de gestión de cambios, configuración y versiones para determinar si los cambios programados y no programados realizados en el entorno de producción de la organización se controlan y documentan adecuadamente.
  • 4.10 Evaluar la adecuación de las provisiones de respaldo y restauración para determinar la disponibilidad de la información necesaria para reanudar el procesamiento.
  • 4.11 Evaluar el plan de recuperación ante desastres de la organización para determinar si permite recuperar las capacidades de procesamiento de TI en caso de un desastre.

Protección de activos de información (27%)

Asegurar que las políticas, normas, procedimientos y controles de seguridad de la organización garanticen la confidencialidad, integridad y disponibilidad de los activos de información.

  • 5.1 Evaluar las políticas, normas y procedimientos de seguridad de la información para verificar su integralidad y alineación con las prácticas generalmente aceptadas.
  • 5.2 Evaluar el diseño, implementación y monitoreo de los controles de seguridad del sistema y lógicos para verificar la confidencialidad, integridad y disponibilidad de la información.
  • 5.3 Evaluar el diseño, implementación y monitoreo de los procesos y procedimientos de clasificación de datos para verificar su alineación con las políticas, normas, procedimientos de la organización y los requisitos externos aplicables.
  • 5.4 Evaluar el diseño, implementación y monitoreo de los controles de acceso físico y ambientales para determinar si los activos de información están adecuadamente protegidos.
  • 5.5 Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y disponer de activos de información (por ejemplo, medios de respaldo, almacenamiento fuera del sitio, datos impresos y medios digitales) para determinar si los activos de información están adecuadamente protegidos.

Requerimientos

  • 5 años de experiencia profesional en auditoría de TI o en el campo de la seguridad.
  • Conocimientos básicos en el área de operación de tecnología de la información, soporte empresarial mediante TI y control interno.

Es posible reducir la experiencia laboral requerida a 4 años si el candidato posee título de pregrado, o a 3 años si cuenta con título de posgrado.

Puede presentarse al examen sin haber cumplido los requisitos de experiencia laboral. Sin embargo, esta condición debe satisfacerse dentro de los 5 años siguientes a la fecha en que se rindió el examen. Si no se cumple este requisito dentro del plazo establecido, la puntuación aprobatoria obtenida en el examen será considerada nula.

Público objetivo

  • Auditores
  • Auditores de sistemas de TI
  • Gerentes de infraestructura de TI,
  • Gerentes de gestión de riesgos o continuidad del negocio,
  • Personas responsables de todos los aspectos de la gestión de TI
 28 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas