Logotipo Global Lynx

ISACA®

CISA® Certified Information Systems Auditor®

(Auditor en Sistemas de Información Certificado)

Descripción del Curso:

Certified Information Systems Auditor (CISA) es reconocida mundialmente como el estándar de logro para aquellos que auditan, controlan, monitorean y evalúan los sistemas comerciales y de TI de una organización.

El curso Certified Information Systems Auditor de ISACA prepara a los profesionistas en auditoría de Sistemas de Información con la metodología, los conceptos básicos y los criterios que deben ser aplicados en una organización.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 40 horas

  • Normalmente se imparte en 5 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.

Logo partner acreditado premium ISACA Global Lynx
Logo curso CISA Certified Information Systems Auditor Global Lynx

Este Curso Incluye:

Examen de certificación oficial por parte de ISACA (Disponible en español e inglés).

Material oficial acreditado.

Questions, Answers & Explanations Database.

Examen de práctica oficial (dentro del QAE database).

Tarjetas didácticas y juegos interactivos para reforzar términos y conceptos clave (dentro del QAE database).

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.

40 Unidades de Desarrollo profesional (PDUs de Project Management Profesional®).


¡Su aprendizaje es nuestro compromiso!

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

 

Al finalizar el curso, el participante podrá:

  • Planificar una auditoría para determinar si los Sistemas de Información están protegidos, controlados y si proveen valor a la organización.
  • Realizar una auditoría de conformidad con los estándares de Auditoría de SI y una estrategia de auditoría de SI basada en riesgos.
  • Comunicar el progreso de la Auditoría, los hallazgos, resultados y las recomendaciones a las partes interesadas.
  • Evaluar las políticas y prácticas de Gestión de Riesgos de la organización.
  • Realizar pruebas técnicas de seguridad para identificar posibles amenazas y vulnerabilidades.
  • Evaluar oportunidades y amenazas potenciales asociadas con las tecnologías emergentes, las regulaciones y las prácticas de la industria.
  • Consultores de TI.
  • Consultores de Seguridad de la Información.
  • Auditores de Seguridad de la Información.
  • Profesionales en materia de control, aseguramiento y Seguridad de la Información.
  • El candidato debe contar con cinco (5) o más años de experiencia en Auditoría, control, aseguramiento o seguridad de SI/TI.
  • Duración: 240 minutos.
  • Número de preguntas: 150 preguntas de opción múltiple.
  • Calificación aprobatoria: 450 (en una escala de 200 a 800).
  • Formato: En línea, supervisado en vivo (vía cámara web). A libro cerrado.
  • Idioma: español o inglés.

Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.

Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.

Contenido del curso

  • 1.1 Introducción

  • 1.2 Estándares de Auditoría, Guías y Código de Ética de SI

  • 1.3 Procesos de Negocio

  • 1.4 Tipos de Control

  • 1.5 Planeación de Auditoría Basada en Riesgos

  • 1.6 Tipos de Auditorías y Valoraciones

  • 1.7 Administración de Proyectos de Auditoría

  • 1.8 Metodología de Muestreo

  • 1.9 Técnicas de Recolección de Evidencias de auditoría

  • 1.10 Análisis de Datos

  • 1.11 Técnicas de Reporteo y Comunicación

  • 1.12 Aseguramiento de Calidad y Mejora del Proceso de Auditoría

  • 2.1 Introducción

  • 2.2 Gobierno y Estrategia de TI

  • 2.3 Marcos de TI relacionados

  • 2.4 Procedimientos, Políticas y Estándares de TI

  • 2.5 Estructura Organizacional

  • 2.6 Arquitectura Empresarial

  • 2.7 Gestión de Riesgos Empresariales

  • 2.8 Modelos de Madurez

  • 2.9 Leyes, Regulaciones y Estándares de la Industria que afectan a la Organización

  • 2.10 Gestión de Recursos de TI

  • 2.11 Gestión y Adquisición de Prestadores de Servicios de TI

  • 2.12 IT Performance Monitoring and Reporting

  • 2.13 Quality Assurance And Quality

  • 3.1 Introducción

  • 3.2 Dirección y Gobierno de Proyectos

  • 3.3 Análisis de Viabilidad y Caso de Negocio

  • 3.4 Metodologías de Desarrollo de Sistemas

  • 3.5 Diseño e Identificación de Controles

  • 3.6 Metodologías de Pruebas

  • 3.7 Gestión de Configuración y Liberaciones

  • 3.8 Conversión de Datos, Migración del Sistema y Despliegue de Infraestructura

  • 3.9 Revisión Post-implementación

  • 4.1 Introducción

  • 4.2 Componentes Comunes de Tecnología

  • 4.3 Gestión de Activos de TI

  • 4.4 Automatización del Proceso de Producción y Programación de Trabajo

  • 4.5 Interfaces de Sistemas

  • 4.6 Cómputo de Usuario Final

  • 4.7 Gobierno de Datos

  • 4.8 Gestión del Desempeño de los Sistemas

  • 4.9 Gestión de Incidentes y Problemas

  • 4.10 Gestión de Cambios, Configuraciones, liberaciones y Parches

  • 4.11 Gestión del Nivel del Servicio de TI

  • 4.12 Gestión de Base de Datos

  • 4.13 Análisis de Impacto al Negocio

  • 4.14 Resiliencia del Sistema

  • 4.15 Respaldo, Almacenamiento y Restauración de datos

  • 4.16 Plan de Continuidad del Negocio

  • 4.17 Planes de Recuperación ante Desastres

  • 5.1 Marcos, estándares y pautas de seguridad de los activos de información

  • 5.2 Principios de privacidad

  • 5.3 Acceso físico y controles ambientales

  • 5.4 Gestión de identidades y acceso

  • 5.5 Seguridad de la red y del punto final

  • 5.6 Clasificación de datos

  • 5.7 Cifrado de datos y técnicas relacionadas con el cifrado

  • 5.8 Infraestructura de clave pública (PKI)

  • 5.9 Tecnologías de comunicación basada en la web

  • 5.10 Ambientes virtualizados

  • 5.11 Dispositivos móviles, inalámbricos y de la Internet de las cosas (IOT)

  • 5.12 Programas de formación y concienciación en seguridad

  • 5.13 Métodos y técnicas de ataques a los sistemas de información

  • 5.14 Herramientas y técnicas para probar la seguridad

  • 5.15 Herramientas y técnicas para monitorear la seguridad

  • 5.16 Gestión de respuesta a incidentes

  • 5.17 Recolección y manejo forense de evidencias

¡Contáctenos!

También podría interesarle

Logo curso CCAK Certificate of Cloud Auditing Knowledge Global Lynx
CCAK Certified of Cloud Auditing Knowledge
Logo curso CISM Certified Information Security Manager Global Lynx Horizontal
CISM® Certified Information Security Manager®