SlideShare ist ein Scribd-Unternehmen logo
1 von 8
UNIVERSIDAD AUSTRAL DE
            CHILE
Facultad De Ciencias Económicas
       y Administrativas
                           Instituto de Administración




                                   Nombre:
                               Makarena Pinchulef

                                     Profesor:
                                 Cristian Salazar

                                  Asignatura:
                     Sistema de Información Administrativa




                         Valdivia, 07de Junio de 2012
                                     Tarea

Information Systems Audit and Control Association (ISACA)
La Asociación de Auditoría y Control de Sistemas de Información
(Information Systems Audit and Control Association, ahora conocida solo como
ISACA®) comenzó en 1967, cuando un pequeño grupo de personas con trabajos
similares—controles de auditoría en los sistemas computarizados que se estaban
haciendo cada vez más críticos para las operaciones de sus organizaciones
respectivas—se sentaron a discutir la necesidad de tener una fuente centralizada
de información y guía en dicho campo. En 1969, el grupo se formalizó,
incorporándose bajo el nombre de EDP Auditors Association (Asociación de
Auditores de Procesamiento Electrónico de Datos). En 1976 la asociación formó
una fundación de educación para llevar a cabo proyectos de investigación de gran
escala para expandir los conocimientos y el valor del campo de la gobernabilidad y
el control de TI.

       ISACA además ofrece cuatro certificaciones. La certificación Certified
Information Systems Auditor “Auditor Certificado de Sistemas de Información”,
(CISA) es reconocida de forma global y ha sido obtenida por más de 75,000
profesionales desde su creación. La certificación Certified Information Security
Manager“Gerente Certificado de Seguridad de Información”, (CISM) se concentra
exclusivamente en el sector de gerencia de seguridad de la información y ha sido
obtenida por mas de 13,000 profesionales. La certificación Certified in the
Governance of Enterprise IT “Certificado en Gobierno de TI de la Empresa”
(CGEIT) promueve el avance de profesionales que desean ser reconocidos por su
experiencia y conocimiento relacionados con el Gobierno de las TI y ha sido
obtenida por mas de 4,000 profesionales. La nueva certificación Certified in Risk
and Information Systems Control “Certificado en Riesgos y Controles de los
Sistemas de Información” (CRISC) es para profesionales de TI que identifican y
gestionan los riesgos a través del desarrollo, implementación y mantenimiento de
controles de SI.




                                 Certificaciones
Certified Information Systems Auditor (CISA), Auditor Certificado de Sistemas de
Información:




       Es reconocido mundialmente como el estándar de rendimiento en auditoría,
control, seguimiento y evaluación de la tecnología de una organización de la
información y sistemas de negocio.

Se logra:

Más de 85.000 profesionales en casi 160 países han ganado el Certified
Information Systems Auditor (CISA) desde su creación en 1978.

La designación CISA fue creada por profesionales con experiencia de trabajo en
los sistemas de información de auditoría, control y de seguridad que incluye:

El Proceso de Auditoría de Sistemas de Información

    Gobierno y gestión de TI

    Adquisición de Sistemas de Información, Desarrollo e Implementación
    Operaciones de Sistemas de Información, Mantenimiento y Soporte

    Protección de los activos de información

Porque:
CISA demuestra la experiencia probada: Con una creciente demanda de
profesionales de auditoría, control y capacidades de seguridad, CISA se ha
convertido en el programa de certificación preferido por individuos y
organizaciones alrededor del mundo. Muchas empresas y agencias
gubernamentales reconocen cada vez más, exigen y esperan de sus IS y
profesionales de IT mantener esta certificación.
CISA mejora la credibilidad y el reconocimiento: CISA es reconocida
mundialmente como la marca de excelencia para el profesional de la auditoría.
CISA combina el logro de pasar un examen completo con el reconocimiento del
trabajo y la experiencia educativa, que le proporciona credibilidad en el mercado.
CISA significa un mayor potencial de ingresos y la promoción profesional:
Recientes estudios independientes alinean constantemente CISA como uno de los
que más le paga y buscado después de las certificaciones.


Certified Information Security Manager “Gerente Certificado de Seguridad de
Información”, (CISM)




                                                  El programa de certificación
                                                  CISM se ha desarrollado
                                                  específicamente para
                                                  administradores
experimentados de seguridad de la información y los que tienen responsabilidades
de gestión de seguridad.

       El Certificado de Gerente de Seguridad de la Información (CISM),
esta certificación es una certificación única de gestión focalizada, la que ha sido
obtenida por más de 16.000 profesionales desde su introducción en 2003. A
diferencia de otras certificaciones de seguridad, CISM es para la persona que
gestiona, diseña, supervisa y evalúa la seguridad de la información de una
empresa.

Se obtiene:

Certificación CISM es para las personas que diseñan, construyen y administrar la
seguridad de la información empresarial y que tienen experiencia en las siguientes
áreas:

 Gobierno de Seguridad de la Información

 Gestión de Riesgos de Información

 Programa de Desarrollo de Seguridad de la Información
 Programa de Gestión de Seguridad de la Información

 Manejo de Incidentes y Respuesta

Certified in the Governance of Enterprise IT “Certificado en Gobierno de TI de la
Empresa” (CGEIT)




CGEIT reconoce una amplia gama de profesionales para su conocimiento y
aplicación de los principios de gobierno TI empresarial de sus principios y
prácticas.

El Certificado en el Gobierno de las empresas de TI (CGEIT), esta certificación
promueve el avance de los profesionales que desean ser reconocidos por su
gobierno de TI relacionados con la experiencia y el conocimiento.

Se obtiene de la certificación CGEIT

       CGEIT se ha desarrollado específicamente para profesionales de IT y de
negocio que tienen una importante gestión, asesoramiento, o el papel de garantía
en relación con la gobernanza de TI empresarial y para aquellos y que tienen
experiencia en las siguientes áreas:

 Marco de Gobierno IT

 Alineamiento Estratégico

 Valor de la entrega

 Gestión de Riesgos

 Gestión de Recursos

 Medición del desempeño
Certified in Risk and Information Systems Control “Certificado en Riesgos y
Controles de los Sistemas de Información” (CRISC)




        La designación CRISC certifica que tienen conocimientos y experiencia
en la identificación y evaluación de riesgos y en el diseño
implementación monitoreo y mantenimiento basado en el riesgo eficiente
y eficaz del control.

       Introducido en 2010, el certificado en sistemas de información de riesgos y
control de la certificación (CRISC), pronunciado ¨ver riesgos, esta destinado a
reconocer
una amplia gama de profesionales de IT y empresasariales por su conocimiento
de los riesgos
de la empresa y su capacidad para diseñar, implementar y mantener el sistema de
información (SI)
lo mantiene controlado para mitigar tales riesgos

CRISC se basa en la investigación de mercado independiente a los aportes de
miles de expertos en la
materia de todo el mundo, axial como la propiedad intelectual de ISACA,
incluyendo el riesgo de
IT y COBIT 4.1.

Aquellos que adquieren la designación CRISC benefician a sus empresas
y cumplen las demandas de negocios riesgosos, los profesionales IT
enmiéndenlos riegos
del negocio y tiene el conocimiento técnico para implementar un adecuado control
IS
¿Quienes deberían obtener CRISC?

CRISC es para profesionales de IT y que se trabajan a nivel operativo
para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes
áreas:

 identificación, valoración y evaluación de riesgos

 responsable de riesgos

 monitoreo de riesgos

 diseño e implementación del control IS

 monitoreo y mantenimiento del control IS
Bibliografía:

       http://www.isaca.cl/certificaciones/certificacion-crisc/que-es-crisc.html

       http://www.isaca.org.pe/index.php/isaca.html

       http://www.isaca.org/About-ISACA/History/Espanol/Pages/default.aspx

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Security architecture
Security architectureSecurity architecture
Security architectureDuncan Unwin
 
ISO/IEC 27001:2022 Transition Arragements
ISO/IEC 27001:2022 Transition ArragementsISO/IEC 27001:2022 Transition Arragements
ISO/IEC 27001:2022 Transition ArragementsISONIKELtd
 
A practical guides to PCI compliance
A practical guides to PCI complianceA practical guides to PCI compliance
A practical guides to PCI complianceJisc
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterTuan Phan
 
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...Edureka!
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
Endpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyeEndpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyePrime Infoserv
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRTAPNIC
 

Was ist angesagt? (20)

Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Historia de Software Libre en Bolivia
Historia de Software Libre en BoliviaHistoria de Software Libre en Bolivia
Historia de Software Libre en Bolivia
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
 
Security architecture
Security architectureSecurity architecture
Security architecture
 
ISO/IEC 27001:2022 Transition Arragements
ISO/IEC 27001:2022 Transition ArragementsISO/IEC 27001:2022 Transition Arragements
ISO/IEC 27001:2022 Transition Arragements
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
A practical guides to PCI compliance
A practical guides to PCI complianceA practical guides to PCI compliance
A practical guides to PCI compliance
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
 
Cyber Security PPT - 2023.pptx
Cyber Security PPT - 2023.pptxCyber Security PPT - 2023.pptx
Cyber Security PPT - 2023.pptx
 
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Pcidss qr gv3_1
Pcidss qr gv3_1Pcidss qr gv3_1
Pcidss qr gv3_1
 
Endpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEyeEndpoint Detection & Response - FireEye
Endpoint Detection & Response - FireEye
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRT
 

Andere mochten auch

Reflexión Académica en Diseño y Comunicación
Reflexión Académica en Diseño y Comunicación Reflexión Académica en Diseño y Comunicación
Reflexión Académica en Diseño y Comunicación Federico Gabriel Gutierrez
 
Baloise@promerit talentmanagementinsightsfinal
Baloise@promerit talentmanagementinsightsfinalBaloise@promerit talentmanagementinsightsfinal
Baloise@promerit talentmanagementinsightsfinalMarcus Fischer
 
Stellenbosch Lodge Wedding & Functions 2011
Stellenbosch Lodge Wedding & Functions 2011Stellenbosch Lodge Wedding & Functions 2011
Stellenbosch Lodge Wedding & Functions 2011stblodge
 
Catalogo metales maestranza
Catalogo metales maestranzaCatalogo metales maestranza
Catalogo metales maestranzamvarelal
 
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin Lara Isabel Gracia Martín
 
ITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENGITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENGRoger G Bunch
 
4 formulario diagnostico ss
4 formulario diagnostico ss4 formulario diagnostico ss
4 formulario diagnostico ssSSMN
 
Artraction, une entité de Démarche, Genève
Artraction, une entité de Démarche, GenèveArtraction, une entité de Démarche, Genève
Artraction, une entité de Démarche, GenèveEileen Weinberg
 
Programma sagra ciapinabò 2014 - Carignano
Programma sagra ciapinabò 2014 - CarignanoProgramma sagra ciapinabò 2014 - Carignano
Programma sagra ciapinabò 2014 - CarignanoQuotidiano Piemontese
 
2012 Annual Update - NYRR
2012 Annual Update - NYRR2012 Annual Update - NYRR
2012 Annual Update - NYRRRon Hershco
 
Simple english editors meeting
Simple english editors meetingSimple english editors meeting
Simple english editors meetingVal Swisher
 
Aplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuestoAplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuestoRED PAIS 35
 
Entrevista a José Delgado
Entrevista a José DelgadoEntrevista a José Delgado
Entrevista a José DelgadoSCREAM of Rugby
 

Andere mochten auch (20)

boco Express Line
boco Express Lineboco Express Line
boco Express Line
 
Reflexión Académica en Diseño y Comunicación
Reflexión Académica en Diseño y Comunicación Reflexión Académica en Diseño y Comunicación
Reflexión Académica en Diseño y Comunicación
 
Baloise@promerit talentmanagementinsightsfinal
Baloise@promerit talentmanagementinsightsfinalBaloise@promerit talentmanagementinsightsfinal
Baloise@promerit talentmanagementinsightsfinal
 
Stellenbosch Lodge Wedding & Functions 2011
Stellenbosch Lodge Wedding & Functions 2011Stellenbosch Lodge Wedding & Functions 2011
Stellenbosch Lodge Wedding & Functions 2011
 
Catalogo metales maestranza
Catalogo metales maestranzaCatalogo metales maestranza
Catalogo metales maestranza
 
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
 
la dupla Escalona-Insulza en la internas PS
la dupla Escalona-Insulza en la internas PSla dupla Escalona-Insulza en la internas PS
la dupla Escalona-Insulza en la internas PS
 
ITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENGITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENG
 
4 formulario diagnostico ss
4 formulario diagnostico ss4 formulario diagnostico ss
4 formulario diagnostico ss
 
jmbfs-0560-mukherjee
jmbfs-0560-mukherjeejmbfs-0560-mukherjee
jmbfs-0560-mukherjee
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
Spaa
SpaaSpaa
Spaa
 
Artraction, une entité de Démarche, Genève
Artraction, une entité de Démarche, GenèveArtraction, une entité de Démarche, Genève
Artraction, une entité de Démarche, Genève
 
Riege corporate and Scope Brochure EN
Riege corporate and Scope Brochure ENRiege corporate and Scope Brochure EN
Riege corporate and Scope Brochure EN
 
Programma sagra ciapinabò 2014 - Carignano
Programma sagra ciapinabò 2014 - CarignanoProgramma sagra ciapinabò 2014 - Carignano
Programma sagra ciapinabò 2014 - Carignano
 
2012 Annual Update - NYRR
2012 Annual Update - NYRR2012 Annual Update - NYRR
2012 Annual Update - NYRR
 
Simple english editors meeting
Simple english editors meetingSimple english editors meeting
Simple english editors meeting
 
Andrés montoro
Andrés     montoroAndrés     montoro
Andrés montoro
 
Aplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuestoAplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuesto
 
Entrevista a José Delgado
Entrevista a José DelgadoEntrevista a José Delgado
Entrevista a José Delgado
 

Ähnlich wie Certificaciones de ISACA

Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisamatiascastro19
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaJackieHee27
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaJackieHee27
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISAFranklin Caballero
 

Ähnlich wie Certificaciones de ISACA (20)

Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Isaca cisa
Isaca   cisaIsaca   cisa
Isaca cisa
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 

Mehr von Makarena Vanessa (16)

Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
Trabajo empowerment
Trabajo empowermentTrabajo empowerment
Trabajo empowerment
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Mi curriculum
Mi curriculumMi curriculum
Mi curriculum
 
Empowerment
EmpowermentEmpowerment
Empowerment
 
Progr.2012
Progr.2012Progr.2012
Progr.2012
 
Probando una macro
Probando una macroProbando una macro
Probando una macro
 
Laboratorio 3
Laboratorio 3Laboratorio 3
Laboratorio 3
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Combinación correspondencia
Combinación correspondenciaCombinación correspondencia
Combinación correspondencia
 
Factura electronica sii
Factura electronica siiFactura electronica sii
Factura electronica sii
 
Tarea consultas sql
Tarea consultas sqlTarea consultas sql
Tarea consultas sql
 
Tarea consultas sql
Tarea consultas sqlTarea consultas sql
Tarea consultas sql
 
Tarea consultas sql
Tarea consultas sqlTarea consultas sql
Tarea consultas sql
 

Certificaciones de ISACA

  • 1. UNIVERSIDAD AUSTRAL DE CHILE Facultad De Ciencias Económicas y Administrativas Instituto de Administración Nombre: Makarena Pinchulef Profesor: Cristian Salazar Asignatura: Sistema de Información Administrativa Valdivia, 07de Junio de 2012 Tarea Information Systems Audit and Control Association (ISACA)
  • 2. La Asociación de Auditoría y Control de Sistemas de Información (Information Systems Audit and Control Association, ahora conocida solo como ISACA®) comenzó en 1967, cuando un pequeño grupo de personas con trabajos similares—controles de auditoría en los sistemas computarizados que se estaban haciendo cada vez más críticos para las operaciones de sus organizaciones respectivas—se sentaron a discutir la necesidad de tener una fuente centralizada de información y guía en dicho campo. En 1969, el grupo se formalizó, incorporándose bajo el nombre de EDP Auditors Association (Asociación de Auditores de Procesamiento Electrónico de Datos). En 1976 la asociación formó una fundación de educación para llevar a cabo proyectos de investigación de gran escala para expandir los conocimientos y el valor del campo de la gobernabilidad y el control de TI. ISACA además ofrece cuatro certificaciones. La certificación Certified Information Systems Auditor “Auditor Certificado de Sistemas de Información”, (CISA) es reconocida de forma global y ha sido obtenida por más de 75,000 profesionales desde su creación. La certificación Certified Information Security Manager“Gerente Certificado de Seguridad de Información”, (CISM) se concentra exclusivamente en el sector de gerencia de seguridad de la información y ha sido obtenida por mas de 13,000 profesionales. La certificación Certified in the Governance of Enterprise IT “Certificado en Gobierno de TI de la Empresa” (CGEIT) promueve el avance de profesionales que desean ser reconocidos por su experiencia y conocimiento relacionados con el Gobierno de las TI y ha sido obtenida por mas de 4,000 profesionales. La nueva certificación Certified in Risk and Information Systems Control “Certificado en Riesgos y Controles de los Sistemas de Información” (CRISC) es para profesionales de TI que identifican y gestionan los riesgos a través del desarrollo, implementación y mantenimiento de controles de SI. Certificaciones
  • 3. Certified Information Systems Auditor (CISA), Auditor Certificado de Sistemas de Información: Es reconocido mundialmente como el estándar de rendimiento en auditoría, control, seguimiento y evaluación de la tecnología de una organización de la información y sistemas de negocio. Se logra: Más de 85.000 profesionales en casi 160 países han ganado el Certified Information Systems Auditor (CISA) desde su creación en 1978. La designación CISA fue creada por profesionales con experiencia de trabajo en los sistemas de información de auditoría, control y de seguridad que incluye: El Proceso de Auditoría de Sistemas de Información  Gobierno y gestión de TI  Adquisición de Sistemas de Información, Desarrollo e Implementación  Operaciones de Sistemas de Información, Mantenimiento y Soporte  Protección de los activos de información Porque: CISA demuestra la experiencia probada: Con una creciente demanda de profesionales de auditoría, control y capacidades de seguridad, CISA se ha convertido en el programa de certificación preferido por individuos y organizaciones alrededor del mundo. Muchas empresas y agencias gubernamentales reconocen cada vez más, exigen y esperan de sus IS y profesionales de IT mantener esta certificación.
  • 4. CISA mejora la credibilidad y el reconocimiento: CISA es reconocida mundialmente como la marca de excelencia para el profesional de la auditoría. CISA combina el logro de pasar un examen completo con el reconocimiento del trabajo y la experiencia educativa, que le proporciona credibilidad en el mercado. CISA significa un mayor potencial de ingresos y la promoción profesional: Recientes estudios independientes alinean constantemente CISA como uno de los que más le paga y buscado después de las certificaciones. Certified Information Security Manager “Gerente Certificado de Seguridad de Información”, (CISM) El programa de certificación CISM se ha desarrollado específicamente para administradores experimentados de seguridad de la información y los que tienen responsabilidades de gestión de seguridad. El Certificado de Gerente de Seguridad de la Información (CISM), esta certificación es una certificación única de gestión focalizada, la que ha sido obtenida por más de 16.000 profesionales desde su introducción en 2003. A diferencia de otras certificaciones de seguridad, CISM es para la persona que gestiona, diseña, supervisa y evalúa la seguridad de la información de una empresa. Se obtiene: Certificación CISM es para las personas que diseñan, construyen y administrar la seguridad de la información empresarial y que tienen experiencia en las siguientes áreas:  Gobierno de Seguridad de la Información  Gestión de Riesgos de Información  Programa de Desarrollo de Seguridad de la Información
  • 5.  Programa de Gestión de Seguridad de la Información  Manejo de Incidentes y Respuesta Certified in the Governance of Enterprise IT “Certificado en Gobierno de TI de la Empresa” (CGEIT) CGEIT reconoce una amplia gama de profesionales para su conocimiento y aplicación de los principios de gobierno TI empresarial de sus principios y prácticas. El Certificado en el Gobierno de las empresas de TI (CGEIT), esta certificación promueve el avance de los profesionales que desean ser reconocidos por su gobierno de TI relacionados con la experiencia y el conocimiento. Se obtiene de la certificación CGEIT CGEIT se ha desarrollado específicamente para profesionales de IT y de negocio que tienen una importante gestión, asesoramiento, o el papel de garantía en relación con la gobernanza de TI empresarial y para aquellos y que tienen experiencia en las siguientes áreas:  Marco de Gobierno IT  Alineamiento Estratégico  Valor de la entrega  Gestión de Riesgos  Gestión de Recursos  Medición del desempeño
  • 6. Certified in Risk and Information Systems Control “Certificado en Riesgos y Controles de los Sistemas de Información” (CRISC) La designación CRISC certifica que tienen conocimientos y experiencia en la identificación y evaluación de riesgos y en el diseño implementación monitoreo y mantenimiento basado en el riesgo eficiente y eficaz del control. Introducido en 2010, el certificado en sistemas de información de riesgos y control de la certificación (CRISC), pronunciado ¨ver riesgos, esta destinado a reconocer una amplia gama de profesionales de IT y empresasariales por su conocimiento de los riesgos de la empresa y su capacidad para diseñar, implementar y mantener el sistema de información (SI) lo mantiene controlado para mitigar tales riesgos CRISC se basa en la investigación de mercado independiente a los aportes de miles de expertos en la materia de todo el mundo, axial como la propiedad intelectual de ISACA, incluyendo el riesgo de IT y COBIT 4.1. Aquellos que adquieren la designación CRISC benefician a sus empresas y cumplen las demandas de negocios riesgosos, los profesionales IT enmiéndenlos riegos del negocio y tiene el conocimiento técnico para implementar un adecuado control IS
  • 7. ¿Quienes deberían obtener CRISC? CRISC es para profesionales de IT y que se trabajan a nivel operativo para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes áreas:  identificación, valoración y evaluación de riesgos  responsable de riesgos  monitoreo de riesgos  diseño e implementación del control IS  monitoreo y mantenimiento del control IS
  • 8. Bibliografía:  http://www.isaca.cl/certificaciones/certificacion-crisc/que-es-crisc.html  http://www.isaca.org.pe/index.php/isaca.html  http://www.isaca.org/About-ISACA/History/Espanol/Pages/default.aspx