award icon svg Certificado

Temario del curso

Objetivo:

El objetivo final es aprobar tu examen CISA a la primera.

Proceso de Auditoría de Sistemas de Información (21%)

Proporcionar servicios de auditoría de acuerdo con los estándares de auditoría de TI para ayudar a la organización a proteger y controlar los sistemas de información.

  • 1.1 Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo, en conformidad con los estándares de auditoría de TI, para asegurar que se incluyan las áreas clave.
  • 1.2 Planificar auditorías específicas para determinar si los sistemas de información están protegidos, controlados y aportan valor a la organización.
  • 1.3 Realizar auditorías de acuerdo con los estándares de auditoría de TI para lograr los objetivos planificados de la auditoría.
  • 1.4 Reportar hallazgos de auditoría y hacer recomendaciones a partes interesadas clave para comunicar resultados y efectuar cambios cuando sea necesario.
  • 1.5 Realizar seguimientos o preparar informes de estado para asegurar que la administración haya tomado las acciones apropiadas en el plazo establecido.

Gobierno y Gestión de TI (17%)

Proporcionar garantía de que existe la dirección, estructura organizativa y procesos necesarios para lograr los objetivos y apoyar la estrategia de la organización.

  • 2.1 Evaluar la eficacia de la estructura de gobierno de TI para determinar si las decisiones, direcciones y rendimiento de TI respaldan las estrategias y objetivos de la organización.
  • 2.2 Evaluar la estructura organizativa de TI y la gestión de recursos humanos (personal) para determinar si respaldan las estrategias y objetivos de la organización.
  • 2.3 Evaluar la estrategia de TI, incluyendo su dirección, y los procesos para su desarrollo, aprobación, implementación y mantenimiento, para alinearla con las estrategias y objetivos de la organización.
  • 2.4 Evaluar las políticas, estándares y procedimientos de TI de la organización, así como los procesos para su desarrollo, aprobación, implementación, mantenimiento y monitoreo, para determinar si respaldan la estrategia de TI y cumplen con requisitos regulatorios y legales.
  • 2.5 Evaluar la suficiencia del sistema de gestión de calidad para determinar si respalda los objetivos y estrategias de la organización de manera eficiente en términos de costos.
  • 2.6 Evaluar la gestión y monitoreo de controles de TI (por ejemplo, monitoreo continuo, QA) para determinar si cumplen con las políticas, estándares y procedimientos de la organización.
  • 2.7 Evaluar las prácticas de inversión, uso y asignación de recursos de TI, incluyendo los criterios de priorización, para alinearlas con las estrategias y objetivos de la organización.
  • 2.8 Evaluar las estrategias y políticas de contratación de TI, así como las prácticas de gestión contractual, para determinar si respaldan los objetivos y estrategias de la organización.
  • 2.9 Evaluar las prácticas de gestión de riesgos para determinar si los riesgos relacionados con TI de la organización están debidamente gestionados.
  • 2.10 Evaluar las prácticas de monitoreo y garantía para determinar si el consejo y la dirección ejecutiva reciben información suficiente y oportuna sobre el rendimiento de TI.
  • 2.11 Evaluar el plan de continuidad empresarial de la organización para determinar su capacidad de continuar operaciones comerciales esenciales durante un período de interrupción de TI.

Adquisición, Desarrollo e Implementación de Sistemas de Información (12%)

Proporcionar garantía de que las prácticas para la adquisición, desarrollo, prueba e implementación de sistemas de información cumplen con los objetivos y estrategias de la organización.

  • 3.1 Evaluar el caso de negocio propuesto para las inversiones en la adquisición, desarrollo, mantenimiento y posterior retiro de sistemas de información para determinar si cumple con los objetivos comerciales.
  • 3.2 Evaluar las prácticas y controles de gestión de proyectos para determinar si se logran los requisitos del negocio de manera eficiente en términos de costos mientras se gestionan los riesgos para la organización.
  • 3.3 Realizar revisiones para determinar si un proyecto está avanzando según los planes, cuenta con el soporte adecuado de documentación y la informacion de estado es precisa.
  • 3.4 Evaluar los controles de sistemas de información durante las fases de requisitos, adquisición, desarrollo y pruebas para cumplir con las políticas, estándares, procedimientos y requisitos externos aplicables de la organización.
  • 3.5 Evaluar la preparación de sistemas de información para su implementación y migración a producción para determinar si se cumplen los entregables del proyecto, controles y requisitos de la organización.
  • 3.6 Realizar revisiones post-implementación de sistemas para determinar si se cumplen los entregables del proyecto, controles y requisitos de la organización.

Operaciones de Sistemas de Información y Resiliencia Empresarial (23%)

Proporcionar garantía de que los procesos para las operaciones, mantenimiento y soporte de sistemas de información cumplen con los objetivos y estrategias de la organización.

  • 4.1 Realizar revisiones periódicas de sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.
  • 4.2 Evaluar las prácticas de gestión de niveles de servicio para determinar si el nivel de servicio proporcionado por proveedores internos y externos está definido y gestionado.
  • 4.3 Evaluar las prácticas de gestión de terceros para determinar si los niveles de control esperados por la organización son cumplidos por el proveedor.
  • 4.4 Evaluar los procedimientos de operaciones y usuarios finales para determinar si los procesos programados y no programados se gestionan hasta su finalización.
  • 4.5 Evaluar el proceso de mantenimiento de sistemas de información para determinar si están controlados eficazmente y continúan respaldando los objetivos de la organización.
  • 4.6 Evaluar las prácticas de administración de datos para determinar la integridad y optimización de bases de datos.
  • 4.7 Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y rendimiento para determinar si los servicios de TI cumplen con los objetivos de la organización.
  • 4.8 Evaluar las prácticas de gestión de problemas e incidentes para determinar si los incidentes, problemas o errores se registran, analizan y resuelven en el plazo establecido.
  • 4.9 Evaluar las prácticas de gestión de cambios, configuración y lanzamientos para determinar si los cambios programados y no programados realizados en el entorno de producción de la organización están adecuadamente controlados y documentados.
  • 4.10 Evaluar la suficiencia de las provisiones de respaldo y restauración para determinar la disponibilidad de la información requerida para reanudar el procesamiento.
  • 4.11 Evaluar el plan de recuperación ante desastres de la organización para determinar si permite la recuperación de las capacidades de procesamiento de TI en caso de un desastre.

Protección de Activos de Información (27%)

Proporcionar garantía de que las políticas, estándares, procedimientos y controles de seguridad de la organización aseguran la confidencialidad, integridad y disponibilidad de los activos de información.

  • 5.1 Evaluar las políticas, estándares y procedimientos de seguridad de la información por su completitud y alineación con prácticas generalmente aceptadas.
  • 5.2 Evaluar el diseño, implementación y monitoreo de controles de seguridad del sistema y lógicos para verificar la confidencialidad, integridad y disponibilidad de la información.
  • 5.3 Evaluar el diseño, implementación y monitoreo de los procesos y procedimientos de clasificación de datos para alinearlos con las políticas, estándares, procedimientos y requisitos externos aplicables de la organización.
  • 5.4 Evaluar el diseño, implementación y monitoreo de los controles de acceso físico y ambientales para determinar si los activos de información están adecuadamente protegidos.
  • 5.5 Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y desechar activos de información (por ejemplo, medios de respaldo, almacenamiento externo, datos impresos en papel y medios digitales) para determinar si los activos de información están adecuadamente protegidos.

Requerimientos

  • 5 años de experiencia profesional en auditoría de TI o en el campo de la seguridad
  • Conocimientos básicos en el área de operaciones de tecnología de la información, soporte empresarial a través de la tecnología de la información y control interno.

Es posible reducir la experiencia laboral requerida a 4 años si el candidato tiene un título de licenciatura o a 3 años si tiene un título de maestría.

Puede tomar el examen sin cumplir con los requisitos de experiencia laboral. Sin embargo, esto es una condición que debe cumplirse dentro de los 5 años desde la fecha en que se toma el examen. Si no lo hace dentro de los 5 años, su calificación aprobatoria en el examen será anulada.

Audiencia

  • auditores
  • auditores de sistemas de TI
  • gerentes de infraestructura de TI,
  • gerentes de gestión de riesgos o continuidad empresarial,
  • personas responsables de todos los aspectos de la gestión de TI
 28 horas

Número de participantes


Precio por participante

Testimonios (3)

Próximos cursos

Categorías Relacionadas