award icon svg Certificado

Programa del Curso

Dominio 1-El proceso de auditoría de los sistemas de información (14%)

Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI para ayudar a la organización a proteger y controlar los sistemas de información.

  • 1.1 Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo que cumpla con las normas de auditoría de TI para asegurar que se incluyan áreas claves.
  • 1.2 Planificar auditorías específicas para determinar si los sistemas de información están protegidos, controlados y proporcionan valor a la organización.
  • 1.3 Llevar a cabo auditorías de acuerdo con las normas de auditoría de TI para lograr los objetivos de auditoría planificados.
  • 1.4 Reportar los resultados de la auditoría y hacer recomendaciones a los principales interesados para comunicar los resultados y efectuar cambios cuando sea necesario.
  • 1.5 Llevar a cabo un seguimiento o preparar informes de situación para asegurar que la administración haya adoptado las medidas oportunas de manera oportuna.

Dominio 2-Gobernabilidad y gestión de TI (14%)

Proporcionar garantías de que el liderazgo y la estructura de la organización y los procesos necesarios están en su lugar para lograr los objetivos y apoyar la estrategia de la organización.

  • 2.1 Evaluar la efectividad de la estructura de gobierno de TI para determinar si las decisiones de TI, las direcciones y el desempeño apoyan las estrategias y objetivos de la organización.
  • 2.2 Evaluar la estructura organizativa de TI y la gestión de recursos humanos (personal) para determinar si apoyan las estrategias y objetivos de la organización.
  • 2.3 Evaluar la estrategia de TI, incluyendo la dirección de TI, y los procesos de desarrollo, aprobación, implementación y mantenimiento de la estrategia para alineación con las estrategias y objetivos de la organización.
  • 2.4 Evaluar las políticas, estándares y procedimientos de TI de la organización y los procesos para su desarrollo, aprobación, implementación, mantenimiento y monitoreo, para determinar si apoyan la estrategia de TI y cumplen con los requisitos legales y regulatorios.
  • 2.5 Evaluar la adecuación del sistema de gestión de la calidad para determinar si apoya las estrategias y objetivos de la organización de una manera rentable.
  • 2.6 Evaluar la administración de TI y el monitoreo de los controles (por ejemplo, monitoreo continuo, control de calidad) para el cumplimiento de las políticas, estándares y procedimientos de la organización.
  • 2.7 Evaluar las prácticas de inversión, uso y asignación de recursos de TI, incluyendo criterios de priorización, para la alineación con las estrategias y objetivos de la organización.
  • 2.8 Evaluar las estrategias y políticas de contratación de TI y las prácticas de administración de contratos para determinar si apoyan las estrategias y los objetivos de la organización.
  • 2.9 Evaluar las prácticas de gestión de riesgos para determinar si los riesgos relacionados con las TI de la organización se gestionan adecuadamente.
  • 2.10 Evaluar las prácticas de monitoreo y aseguramiento para determinar si la junta directiva y la gerencia ejecutiva reciben información suficiente y oportuna sobre el desempeño de TI.
  • 2.11 Evaluar el plan de continuidad de negocio de la organización para determinar la capacidad de la organización para continuar operaciones comerciales esenciales durante el período de interrupción de TI.

Dominio 3 - Adquisición, desarrollo e implementación de sistemas de información (19%)

Proporcionar garantías de que las prácticas para la adquisición, desarrollo, prueba e implementación de sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 3.1 Evaluar el caso comercial de las inversiones propuestas en adquisición, desarrollo, mantenimiento y posterior retiro de sistemas de información para determinar si cumple con los objetivos de negocio.
  • 3.2 Evaluar las prácticas de gestión del proyecto y los controles para determinar si los requisitos del negocio se logran de una manera rentable mientras se gestionan los riesgos para la organización.
  • 3.3 Realizar revisiones para determinar si un proyecto está progresando de acuerdo con los planes del proyecto, está adecuadamente apoyado por la documentación y el informe de estado es exacto.
  • 3.4 Evaluar los controles de los sistemas de información durante las fases de requisitos, adquisición, desarrollo y prueba para el cumplimiento de las políticas, estándares, procedimientos y requisitos externos aplicables de la organización.
  • 3.5 Evaluar la disponibilidad de los sistemas de información para la implementación y la migración en la producción para determinar si se cumplen los requisitos del proyecto, los controles y los requisitos de la organización.
  • 3.6 Realizar revisiones posteriores a la implementación de los sistemas para determinar si se cumplen los requisitos del proyecto, los controles y los requisitos de la organización.

Dominio 4-Operaciones, Mantenimiento y Soporte de Sistemas de Información (23%)

Asegurar que los procesos de operación, mantenimiento y soporte de los sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 4.1 Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.
  • 4.2 Evaluar las prácticas de gestión del nivel de servicio para determinar si se define y gestiona el nivel de servicio de los proveedores de servicios internos y externos.
  • 4.3 Evaluar las prácticas de gestión de terceros para determinar si los niveles de controles esperados por la organización son cumplidos por el proveedor.
  • 4.4 Evaluar las operaciones y los procedimientos del usuario final para determinar si los procesos programados y no programados se administran hasta su finalización.
  • 4.5 Evaluar el proceso de mantenimiento de los sistemas de información para determinar si están controlados efectivamente y continuar apoyando los objetivos de la organización.
  • 4.6 Evaluar las prácticas de administración de datos para determinar la integridad y optimización de las bases de datos.
  • 4.7 Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y desempeño para determinar si los servicios de TI cumplen con los objetivos de la organización.
  • 4.8 Evaluar las prácticas de gestión de incidentes y incidentes para determinar si los incidentes, problemas o errores se registran, analizan y resuelven oportunamente.
  • 4.9 Evaluar las prácticas de gestión de cambio, configuración y liberación para determinar si los cambios programados y no programados realizados en el entorno de producción de la organización están adecuadamente controlados y documentados.
  • 4.10 Evaluar la adecuación de las disposiciones de copia de seguridad y restauración para determinar la disponibilidad de información necesaria para reanudar el procesamiento.
  • 4.11 Evaluar el plan de recuperación de desastres de la organización para determinar si habilita la recuperación de capacidades de procesamiento de TI en caso de un desastre.

Dominio 5-Protección de los activos de información (30%)

Proporcionar garantías de que las políticas, normas, procedimientos y controles de seguridad de la organización garantizan la confidencialidad, integridad y disponibilidad de los activos de información.

  • 5.1 Evaluar las políticas, estándares y procedimientos de seguridad de la información para que sean completos y alineados con las prácticas generalmente aceptadas.
  • 5.2 Evaluar el diseño, implementación y monitoreo de sistemas y controles lógicos de seguridad para verificar la confidencialidad, integridad y disponibilidad de la información.
  • 5.3 Evaluar el diseño, implementación y monitoreo de los procesos y procedimientos de clasificación de datos para la alineación con las políticas, normas, procedimientos y requisitos externos aplicables de la organización.
  • 5.4 Evaluar el diseño, la implementación y el monitoreo del acceso físico y los controles ambientales para determinar si los activos de información están adecuadamente protegidos.
  • 5.5 Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y disponer de los activos de información (por ejemplo, medios de copia de seguridad, almacenamiento externo, datos de impresión / impresión y medios de impresión) para determinar si los activos de información están adecuadamente protegidos.

Requerimientos

No hay ningún requisito establecido para este curso. ISACA requiere un mínimo de cinco años de experiencia en la auditoría de sistemas de información profesional, control o seguridad para calificar para la certificación completa. Usted puede presentarse para el examen CISA antes de cumplir con los requisitos de experiencia de ISACA, pero la calificación CISA se otorga después de cumplir con los requisitos de la experiencia. Nuestros instructores aconsejan a los delegados que elimine CISA tan pronto como sea posible en su carrera para practicar las prácticas de auditoría de TI aceptadas mundialmente en la profesión diaria.

 28 Horas

Testimonios (1)

Próximos cursos

Categorías Relacionadas