ISACA®
(Auditor en Sistemas de Información Certificado)
Certified Information Systems Auditor (CISA) es reconocida mundialmente como el estándar de logro para aquellos que auditan, controlan, monitorean y evalúan los sistemas comerciales y de TI de una organización.
El curso Certified Information Systems Auditor de ISACA prepara a los profesionistas en auditoría de Sistemas de Información con la metodología, los conceptos básicos y los criterios que deben ser aplicados en una organización.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 5 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.
Examen de certificación oficial por parte de ISACA (Disponible en español e inglés).
Material oficial acreditado.
Questions, Answers & Explanations Database.
Examen de práctica oficial (dentro del QAE database).
Tarjetas didácticas y juegos interactivos para reforzar términos y conceptos clave (dentro del QAE database).
Ejercicios de revisión.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
40 Unidades de Desarrollo profesional (PDUs de Project Management Profesional®).
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1.1 Introducción
1.2 Estándares de Auditoría, Guías y Código de Ética de SI
1.3 Procesos de Negocio
1.4 Tipos de Control
1.5 Planeación de Auditoría Basada en Riesgos
1.6 Tipos de Auditorías y Valoraciones
1.7 Administración de Proyectos de Auditoría
1.8 Metodología de Muestreo
1.9 Técnicas de Recolección de Evidencias de auditoría
1.10 Análisis de Datos
1.11 Técnicas de Reporteo y Comunicación
1.12 Aseguramiento de Calidad y Mejora del Proceso de Auditoría
2.1 Introducción
2.2 Gobierno y Estrategia de TI
2.3 Marcos de TI relacionados
2.4 Procedimientos, Políticas y Estándares de TI
2.5 Estructura Organizacional
2.6 Arquitectura Empresarial
2.7 Gestión de Riesgos Empresariales
2.8 Modelos de Madurez
2.9 Leyes, Regulaciones y Estándares de la Industria que afectan a la Organización
2.10 Gestión de Recursos de TI
2.11 Gestión y Adquisición de Prestadores de Servicios de TI
2.12 IT Performance Monitoring and Reporting
2.13 Quality Assurance And Quality
3.1 Introducción
3.2 Dirección y Gobierno de Proyectos
3.3 Análisis de Viabilidad y Caso de Negocio
3.4 Metodologías de Desarrollo de Sistemas
3.5 Diseño e Identificación de Controles
3.6 Metodologías de Pruebas
3.7 Gestión de Configuración y Liberaciones
3.8 Conversión de Datos, Migración del Sistema y Despliegue de Infraestructura
3.9 Revisión Post-implementación
4.1 Introducción
4.2 Componentes Comunes de Tecnología
4.3 Gestión de Activos de TI
4.4 Automatización del Proceso de Producción y Programación de Trabajo
4.5 Interfaces de Sistemas
4.6 Cómputo de Usuario Final
4.7 Gobierno de Datos
4.8 Gestión del Desempeño de los Sistemas
4.9 Gestión de Incidentes y Problemas
4.10 Gestión de Cambios, Configuraciones, liberaciones y Parches
4.11 Gestión del Nivel del Servicio de TI
4.12 Gestión de Base de Datos
4.13 Análisis de Impacto al Negocio
4.14 Resiliencia del Sistema
4.15 Respaldo, Almacenamiento y Restauración de datos
4.16 Plan de Continuidad del Negocio
4.17 Planes de Recuperación ante Desastres
5.1 Marcos, estándares y pautas de seguridad de los activos de información
5.2 Principios de privacidad
5.3 Acceso físico y controles ambientales
5.4 Gestión de identidades y acceso
5.5 Seguridad de la red y del punto final
5.6 Clasificación de datos
5.7 Cifrado de datos y técnicas relacionadas con el cifrado
5.8 Infraestructura de clave pública (PKI)
5.9 Tecnologías de comunicación basada en la web
5.10 Ambientes virtualizados
5.11 Dispositivos móviles, inalámbricos y de la Internet de las cosas (IOT)
5.12 Programas de formación y concienciación en seguridad
5.13 Métodos y técnicas de ataques a los sistemas de información
5.14 Herramientas y técnicas para probar la seguridad
5.15 Herramientas y técnicas para monitorear la seguridad
5.16 Gestión de respuesta a incidentes
5.17 Recolección y manejo forense de evidencias