Curso de CISA (Certified Information Systems Auditor)
Acerca de este curso
> Módulo 1: El Proceso de Auditoría de Sistemas de Información
Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo
Planificar auditorías específicas
Realizar auditorías de acuerdo con las normas de auditoría de TI
Informar sobre los resultados de la auditoría y hacer recomendaciones a las partes interesadas clave
Realizar seguimientos o preparar informes de estado
> Módulo 2: Gobierno de TI y Gestión de TI
Evaluar la eficacia de la estructura de gobierno de TI
Evaluar la estructura organizativa de TI y la gestión de recursos humanos (personal)
Evaluar las políticas, estándares y procedimientos de TI de la organización.
Evaluar la adecuación del sistema de gestión de la calidad.
Evaluar la gestión de TI y el seguimiento de los controles.
Evaluar las estrategias y políticas de contratación de TI y las prácticas de gestión de contratos
Evaluar las prácticas de gestión de riesgos
Evaluar el plan de continuidad del negocio de la organización.
> Módulo 3: Adquisición, Desarrollo e Implementación de Sistemas de Información
Evaluar el caso de negocio para las inversiones propuestas en información
Evaluar las prácticas y controles de gestión de proyectos.
Realizar revisiones para determinar si un proyecto está progresando de acuerdo con los planes del proyecto.
Evaluar controles para sistemas de información.
Evaluar la preparación de los sistemas de información para la implementación y la migración a producción
Llevar a cabo revisiones posteriores a la implementación de los sistemas.
> Módulo 4: Operaciones, Mantenimiento y Soporte de Sistemas de Información
Realizar revisiones periódicas de los sistemas de información.
Evaluar las prácticas de gestión del nivel de servicio
Evaluar las prácticas de gestión de terceros
Evaluar las prácticas de administración de datos
Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y desempeño
Evaluar las prácticas de gestión de cambios, configuraciones y versiones
> Módulo 5: Protección de Activos de Información
Evaluar las políticas, estándares y procedimientos de seguridad de la información.
Evaluar el diseño, la implementación y el monitoreo del sistema y la seguridad lógica.
Evaluar el diseño, la implementación y el seguimiento de los controles ambientales y de acceso físico
Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y disponer de los activos de información