Informe de Auditoria Informatica

12
 INTEGRANTES:  Carlosama Xavier  Chandi Paúl  Coyago Yesenia  López Alex  Yapú Oscár NIVEL: Sexto Semestre Sistemas INGENIERA: Alexandra Juma.

Transcript of Informe de Auditoria Informatica

  • 5/26/2018 Informe de Auditoria Informatica

    1/12

    INTEGRANTES:

    Carlosama Xavier Chandi Pal

    Coyago Yesenia Lpez Alex Yap Oscr

    NIVEL:

    Sexto Semestre Sistemas

    INGENIERA:

    Alexandra Juma.

  • 5/26/2018 Informe de Auditoria Informatica

    2/12

    Certified Information Systems Auditor o Auditor Certificado de Sistemas de Informacin(CISA) es una certificacin para auditores respaldada por la Asociacin de Control yAuditora de Sistemas de Informacin (ISACA) (Information Systems Audit and ControlAssociation). CISA es actualmente uan certificacin reconocida en forma global yadoptada por todo el mundo como simbolo de excelencia. La certificacin CISA ha

    sido obtenida por ms de 30,00 profesionales en todo el mundo.

    El propsito de la certificacin es ayudar a los empleadores a contratar auditores queson expertos en medicin y evaluacin controles afirmando que un candidato posee unsistema de base de habilidades de auditora.

    HISTORIA:

    La certificacin CISA fue establecida en 1978, debido a las siguientes razones:

    Desarrollar y mantener una herramienta que pueda ser utilizada para

    evaluar las competencias de los individuos al realizar auditoras de sistemas. Proveer una herramienta motivacional para los auditores de sistemas deinformacin para mantener sus habilidades, y monitorizar la efectividad de losprogramas de mantenimiento.

    Proveer criterios de ayudar y gestin en la seleccin de personal ydesarrolladores.

    El primer examen se llev a cabo en 1981, y los registros han crecido cada ao. En laactualidad, el examen es ofrecido en 11 idiomas y ms de 200 lugares de todo elmundo.

    En 2005, la ISACA anunci que el examen se ofrecer en junio y diciembre, y queempezara en 2005. Anteriormente, el examen slo haba sido administradoanualmente, en junio. Ms de 50 mil candidatos han conseguido el certificado CISA.

    La certificacin CISA es aprobada formalmente por el Departamento de Defensa delos Estados Unidos en la categora de Aseguramiento de Informacin Tcnica (DoD8570.01-M).

    Reconocimiento Mundial

    CISA a pesar que en la actualidad la certificacin no sea necesaria para el desarrollode sus funciones, un nmero creciente de organizaciones estn requiriendo orecomendando a sus empleados la obtencin de la Certificacin. Para ayudar aasegurar el xito en el mercado global, es vital elegir un programa de certificacinbasado en la prcticas de Gestin de Seguridad de la Informacin universalmenteaceptadas. La Certificacin CISM lleva a cabo dicho programa.

    Ms de 40.000 profesionales han obtenido la certificacin CISA desde su inicio, por lotanto mucha gente est de acuerdo: la obtencin de la acreditacin CISA es un buen

    objetivo profesional. En 2008 la certificacin CISA cumpli 30 aos.

  • 5/26/2018 Informe de Auditoria Informatica

    3/12

    El Instituto Nacional Estadounidense de Estndares (ANSI) ha acreditado el programade certificacin CISA bajo norma ISO / IEC 17024:2003, Requisitos generales paraentidades que realizan la certificacin de las personas. ANSI, una organizacinprivada, sin fines de lucro que acredita a otras organizaciones para que sirvan comoproducto de otros fabricantes, el sistema y los certificadores de personal. ISACA se

    enorgullece de ser reconocido con este estndar internacional de desempeo.

    IMPORTANCIA:

    Quienes ejercen la profesin de Auditora, Control y Seguridad de Sistemas deInformacin necesitan normas profesionales, que no slo le permitan mantener susdestrezas; sino que adems, garantice que sus tcnicas de auditora, control yseguridad son adecuadas en el ambiente de Sistemas de Informacin en permanentecambio. La Certificacin profesional CISA es un logro y una referencia de alto nivel derendimiento. Los Certificados logran una significativa ventaja competitiva y, por ende,sus oportunidades profesionales son notorias.

    Los beneficios de CISA a la Gerencia y a la Organizacin.

    La certificacin CISA provee a la Gerencia la posibilidad de:

    Sistemas de Informacin de los Especialistas se mantienen actualizadas respecto dela tecnologa.

    Los beneficios de CISA a los profesionales de Auditora, Control ySeguridad de SI.

    La certificacin CISA provee al profesional de las siguientes habilidades.

    ionado con un programa que tiene aceptacin mundial.

    REQUISITOS:

    Los candidatos a la certificacin CISA deben pasar un examen de acuerdo con elCdigo Profesional de tica de ISACA, adems de comprobar cinco aos deexperiencia en auditora de sistemas, control interno y seguridad informtica y tener unprograma de educacin continua.

  • 5/26/2018 Informe de Auditoria Informatica

    4/12

    En caso de no cumplir con estos requisitos, existen algunas equivalencias definidasestan son:

    Un mnimo de un ao de experiencia en sistemas de informacin o un ao deexperiencia en auditoras operacionales, pueden ser sustituidos por un ao deexperiencia auditora de sistemas, control interno y seguridad informtica.

    60 a 120 horas de estudios profesionales pueden ser sustituidos por uno o dosaos de experiencia respectivamente de auditora de sistemas, control internoy seguridad informtica.

    2 aos de instructor de tiempo completo en Universidad en camposrelacionados (ejemplo: ciencias computacionales, contabilidad, auditora desistemas de informacin, pueden ser sustituidos por un ao de experiencia deauditora de sistemas de informacin, control interno y seguridad deinformtica.

    Adems el aspirante debe tener conocimientos en seis reas de especializacin estas

    son:

    Proceso de auditora de sistemas (IS) informacin

    IT Governance

    Sistemas y gestin del ciclo de vida de la infraestructura

    Entrega y soporte de servicios

    Proteccin de activos de informacin

    Continuidad del negocio y recuperacin ante desastres Si el candidato tiene experiencia suficiente relacionada, pasa el examen y firma

    el cdigo, l o ella recibir la certificacin; mantenimiento de la certificacin, sinembargo, requiere que los practicantes obtener crditos de educacinprofesional continua as sus habilidades siguen siendo pertinentes a su campo.

    Los aspirantes deben aprobar un examen riguroso de la Junta que cubre 11diferentes temas relativos a los sistemas de informacin

    Se debe llenar la solicitud para entrar al examen de CISA

    EXAMEN

    Previo a la obtencion de un ticket de admisin se pasa por un proceso de calificacinel cual se basa en las 4 Es: Experiencia, tica, Educacin y Examen.

    El examen consiste de 200 preguntas de opcin mltiple que deben ser contestadasen 4 horas. El examen est dividido en 5 dominios , como son:

    Dominio 1-El Proceso de Auditora de Sistemas deInformacin (14%)

    Proporcionar los servicios de auditora de acuerdo con normas de auditora deTI para ayudar a la organizacin en la proteccin y el control de los sistemas deinformacin.

    Domain Declaraciones 1-Tarea:

  • 5/26/2018 Informe de Auditoria Informatica

    5/12

    1.1 Desarrollar e implementar una estrategia de auditora de TI basadoen el riesgo en el cumplimiento de estndares de auditora paraasegurar que las reas clave estn incluidos.

    1.2 Plan de auditoras especficas para determinar si los sistemas deinformacin estn protegidos, controlados y proporcionan valor a laorganizacin.

    1.3 Llevar a cabo auditoras de conformidad con las normas deauditora de TI para alcanzar los objetivos de auditora planeados.

    1.4 Informar sobre los hallazgos de auditora y formularrecomendaciones a las partes interesadas clave para comunicar losresultados y los efectos del cambio cuando sea necesario.

    1.5 Conducta seguimientos o preparar informes de estado paragarantizar las medidas adecuadas se han tomado por laadministracin en forma oportuna manera.

    Domain Declaraciones 1 en el conocimiento:

    1.1 Conocimiento de ISACA IT Auditora y Aseguramiento, Directrices yHerramientas y Tcnicas, el Cdigo de tica Profesional y de otrasnormas aplicables

    1.2 Conocimiento de los conceptos de evaluacin de riesgo,herramientas y tcnicas en un contexto de una auditora

    1.3 Conocimiento de los objetivos de control y controles relacionadoscon los sistemas de informacin

    1.4 Conocimiento de las tcnicas de gestin de proyectos deplanificacin de la auditora y la auditora, incluido el seguimiento.

    1.5 Conocimiento de los procesos fundamentales del negocio (porejemplo, compras, nmina, cuentas por pagar, cuentas por cobrar),incluyendo relevante IT.

    1.6 Conocimiento de las leyes y regulaciones aplicables que afectan almbito de aplicacin, la recopilacin de pruebas y la conservacin,y la frecuencia de las auditoras

    1.7 Conocimiento de las tcnicas de recoleccin de evidencia (porejemplo, observacin, investigacin, inspeccin, entrevista, anlisisde datos) que se utiliza para reunir, proteger y preservar laevidencia de auditora

    1.8 Conocimiento de las diferentes metodologas de muestreo1.9 Conocimiento de las tcnicas de informacin y comunicacin ( por

    ejemplo, la facilitacin, la negociacin, resolucin de conflictos, laestructura del informe de auditora)

    1.10 Conocimiento de los sistemas de aseguramiento de la calidad delas auditoras y los marcos

    Gobierno de TI (14%)

    Proporcionar seguridad de que el liderazgo y la organizacin de la estructura y losprocesos necesarios estn en su lugar para lograr los objetivos y para apoyar laestrategia de la organizacin

    Domain Declaraciones de 2 Tarea:

  • 5/26/2018 Informe de Auditoria Informatica

    6/12

    2.1 Evaluar la eficacia de la estructura de gobierno de TI paradeterminar si las decisiones de TI, las direcciones y apoyo aldesempeo estrategias y objetivos de la organizacin.

    2.2 evaluarlo estructura organizativa y los recursos humanos (personal)de gestin para determinar si apoyan las estrategias y objetivos de la

    organizacin.2.3 Evaluar la estrategia de TI, incluyendo la direccin de TI y losprocesos de la estrategia de desarrollo, aprobacin, ejecucin ymantenimiento de la alineacin con las estrategias y objetivos de laorganizacin.2.4 Evaluar las polticas de la organizacin de TI, las normas y losprocedimientos y los procesos para su desarrollo, aprobacin,ejecucin, mantenimiento y monitoreo, para determinar si apoyan laestrategia de TI y cumplir con los requisitos reglamentarios y legales.2.5 Evaluar la adecuacin del sistema de gestin de calidad paradeterminar si es compatible con las estrategias y objetivos de laorganizacin en una manera costo-efectiva

    2.6 Evaluar la gestin de TI y el seguimiento de los controles (porejemplo, la monitorizacin continua, control de calidad) para elcumplimiento de las polticas, normas y procedimientos de laorganizacin.2.7 Evaluar los recursos de TI de inversin, uso y asignacin de lasprcticas, incluidos los criterios de priorizacin, para la alineacin conlas estrategias de la organizacin y objetivos.2.8 evaluarlo estrategias de contratacin y las polticas y prcticas degestin de contratos para determinar si apoyan las estrategias yobjetivos de la organizacin.2.9 Evaluar las prcticas de gestin de riesgos para determinar si losriesgos relacionados con las TI de la organizacin se gestionanadecuadamente.2.10 Evaluar las prcticas de control y de garanta de determinar si eldirectorio y la gerencia ejecutiva reciban informacin suficiente yoportuna sobre el desempeo de TI.2.11 Evaluar el plan de continuidad de negocio de la organizacin paradeterminar la capacidad de la organizacin para continuar con lasoperaciones esenciales de la empresa durante el perodo de unainterrupcin de TI.

    Dominio 2 Declaraciones en el conocimiento:

    2.1 Conocimiento de TI Marcos de gobernanza, gestin, control yseguridad, y normas relacionadas, directrices y prcticas2.2 Conocimiento del propsito de la estrategia de TI, polticas, normasy procedimientos para la organizacin y los elementos esenciales decada2.3 Conocimiento de la estructura organizativa, funciones yresponsabilidades relacionadas con la IT2.4 Conocimiento de los procesos para el desarrollo, la implementaciny el mantenimiento de la estrategia de TI, polticas, normas yprocedimientos2.5 Conocimiento de la direccin tecnolgica de la organizacin y de laarquitectura de TI y sus implicaciones para el establecimiento dedirecciones estratgicas a largo plazo2.6 Conocimiento de leyes, reglamentos y normas de la industria que

  • 5/26/2018 Informe de Auditoria Informatica

    7/12

    afectan a la organizacin2.7 Conocimiento de los sistemas de gestin de calidad2.8 Conocimiento de la utilizacin de modelos de madurez2.9 Conocimiento de las tcnicas de optimizacin de procesos2.10 Conocimiento de los Recursos de inversin y asignacin de lasprcticas, incluidos los criterios de priorizacin (por ejemplo, gestin decartera, valor de gestin, gestin de proyectos)2.11 Conocimiento de seleccin de proveedores de TI, gestin decontratos, gestin de relaciones y procesos de monitoreo dedesempeo, incluyendo las relaciones de outsourcing tercera parte2.12 Conocimiento de gestin del riesgo empresarial2.13 Conocimiento de las prcticas de seguimiento y presentacin deinformes de desempeo de TI (por ejemplo, cuadros de mando, teclaindicadores de desempeo [KPI])prcticas 2.14 Conocimiento de los recursos de TI humanos (personal)de gestin utilizados para invocar el plan de continuidad del negocio2.15 Conocimiento de anlisis de impacto en el negocio (BIA) en

    relacin con la planificacin de la continuidad del negocio2.16 Conocimiento de las normas y procedimientos para el desarrollo ymantenimiento del plan de continuidad de negocio y mtodos de ensayo

    Adquisicion de Sistemas de Informacin Adquisicin,desarrollo, e implementacin (19%)

    Domain Declaraciones de 3 Tarea:

    3.1 Evaluar el caso de negocio para las inversiones propuestas en lossistemas de informacin de adquisicin, desarrollo, mantenimiento y

    retiro posterior para determinar si cumple con los objetivos de negocio.3.2 Evaluar las prcticas de gestin de proyectos y controles paradeterminar si los requerimientos del negocio se consiguen en unarentable manera mientras gestin de los riesgos para la organizacin.3.3 Realizar revisiones para determinar si un proyecto est progresandode acuerdo con los planes del proyecto, con una ayuda adecuada de ladocumentacin y los informes de estado es exacta.3.4 Evaluar los controles para los sistemas de informacin en losrequisitos, la adquisicin, el desarrollo y las fases de prueba para elcumplimiento de las polticas, normas, procedimientos de laorganizacin y las exigencias externas.3.5 Evaluar la disposicin de los sistemas de informacin para la

    implementacin y la migracin a la produccin para determinar si secumplen los entregables del proyecto, los controles y los requisitos de laorganizacin.3.6 Una vez puestos en marcha los sistemas para determinar si secumplen los entregables del proyecto, los controles y los requisitos de laorganizacin.

    Domain Declaraciones 3 en el conocimiento:

    3.1 Conocimiento de las prcticas de realizacin de beneficios, (porejemplo, estudios de viabilidad, anlisis de rentabilidad, el costo total de

    propiedad [TCO], ROI).

  • 5/26/2018 Informe de Auditoria Informatica

    8/12

    3.2 Conocimiento de los mecanismos de gobierno de proyectos (porejemplo, comit de direccin, junta de supervisin de proyectos, laoficina de gestin de proyectos).

    3.3 Conocimiento de proyecto marcos de control de gestin, prcticas yherramientas

    3.4 Conocimiento de las prcticas de gestin de riesgos aplicado a losproyectos3.5 Conocimiento de la arquitectura de TI relacionados con los datos,las aplicaciones y la tecnologa (por ejemplo, aplicaciones distribuidas,aplicaciones basadas en la web, servicios web, aplicaciones de nniveles)3.6 Conocimiento de prcticas de adquisicin (por ejemplo, evaluacinde proveedores, gestin de proveedores, escrow)3.7 Conocimiento de anlisis de requisitos y prcticas de gestin (porejemplo, la verificacin de los requisitos, trazabilidad, anlisis de lasdeficiencias, la gestin de la vulnerabilidad, los requisitos de seguridad)3.8 Conocimiento de los criterios de xito del proyecto y los riesgos

    3.9 Conocimiento de objetivos y tcnicas que garanticen la integridad,exactitud, validez y autorizacin de transacciones y datos de control de3.10 Conocimiento de las metodologas de desarrollo de sistemas yherramientas, incluyendo sus fortalezas y debilidades (por ejemplo, lasprcticas de desarrollo gil, desarrollo de prototipos, desarrollo rpidode aplicaciones [RAD] y orientada a objetos tcnicas de diseo)3.11 Conocimiento de las metodologas y prcticas de pruebasrelacionadas con el desarrollo de sistemas de informacin3.12 Conocimiento de la configuracin y gestin en relacin con eldesarrollo de sistemas de informacin liberar3.13 Conocimiento de migracin de sistemas y la infraestructuraprcticas de implementacin y conversin de datos herramientas,tcnicas y procedimientos.3.14 Conocimiento de objetivos y prcticas (por ejemplo, el cierre delproyecto, la implementacin del control, la realizacin de beneficios, lamedicin del desempeo) de revisin post-implementacin

    Informacin de Operaciones de Sistemas, Soporte yMantenimiento (23%)Proteccin de los activos de informacin(30%)

    Asegurar que los procesos de operaciones de los sistemas de informacin,mantenimiento y soporte cumplen con las estrategias y objetivos de laorganizacin.

    Domain Declaraciones de 4 Tarea:

    4.1 Llevar a cabo revisiones peridicas de los sistemas de informacinpara determinar si continan cumpliendo con los objetivos de laorganizacin.4.2 Evaluar las prcticas de gestin de nivel de servicio para determinarsi el nivel de servicio de los proveedores de servicios internos yexternos se define y gestiona.4.3 Evaluar las prcticas de gestin de terceros para determinar si losniveles de los controles previstos por la organizacin estn siendo

  • 5/26/2018 Informe de Auditoria Informatica

    9/12

    cumplidas por el proveedor.4.4 Evaluar las operaciones y procedimientos de usuario final paradeterminar si los procesos programados y no programados segestionan hasta su finalizacin.4.5 Evaluar el proceso de mantenimiento de los sistemas deinformacin para determinar si que son controlados de manera efectivay que sigan apoyando los objetivos de la organizacin.4.6 Evaluar las prcticas de administracin de datos para determinar laintegridad y la optimizacin de bases de datos.4.7 Evaluar la utilizacin de la capacidad y las herramientas y tcnicasde monitoreo de desempeo para determinar si los servicios de TIcumplir con los objetivos de la organizacin.4.8 Evaluar las prcticas de gestin de problemas e incidentes paradeterminar si se registran incidentes, problemas o errores, analizar yresolver en forma oportuna.4.9 Evaluar cambios, configuracin y liberacin prcticas de gestinpara determinar si los cambios programados y no programados

    realizados en el entorno de produccin de la organizacin estnadecuadamente controlada y documentada.4.10 Evaluar la adecuacin de copia de seguridad y restauracindisposiciones para determinar la disponibilidad de la informacinnecesaria para reanudar el procesamiento.4.11 evaluar el plan de recuperacin de desastres de la organizacinpara determinar si se permite la recuperacin de las capacidades deprocesamiento de TI en caso de un desastre.

    Domain Declaraciones 4 en el conocimiento:

    4.1 Conocimiento de las prcticas de gestin de nivel de servicio y loscomponentes dentro de un acuerdo de nivel de servicio4.2 Conocimiento de las tcnicas para el seguimiento de terceracumplimiento fiesta con los controles internos de la organizacin4.3 Conocimiento de las operaciones y procedimientos de usuario finalpara la gestin programada y no programada procesa4.4 Conocimiento de la conceptos tecnolgicos relacionados con loscomponentes de hardware y de red, software de sistemas y sistemas degestin de bases de datos4.5 Conocimiento de las tcnicas de control que aseguren la integridadde las interfaces del sistema4.6 Conocimiento de las licencias de software y prcticas de inventario

    4.7 Conocimiento de herramientas y tcnicas de resiliencia del sistema(por ejemplo, hardware tolerante a fallos, eliminacin del punto nico defallo, clustering)4.8 Conocimiento de las prcticas de administracin de bases4.9 Conocimiento de la planificacin de la capacidad y las herramientasy tcnicas de monitoreo relacionadas4.10 Conocimiento de los procesos de supervisin del rendimiento desistemas, herramientas y tcnicas (por ejemplo, los analizadores de red,informes de utilizacin del sistema, el equilibrio de carga)4.11 Conocimiento de las prcticas de gestin de problemas eincidentes (por ejemplo, help desk, procedimientos de escalamiento,seguimiento)

    4.12 Conocimiento de los procesos, de la gestin de los cambiosprogramados y no programados de los sistemas y / o infraestructura de

  • 5/26/2018 Informe de Auditoria Informatica

    10/1

    produccin, incluyendo el cambio, la configuracin, la liberacin y lasprcticas de gestin de parches4.13 Conocimiento de copia de seguridad de datos, almacenamiento,mantenimiento, conservacin y restauracin practica4.14 Conocimiento de asuntos regulatorios, legales, contractuales y deseguros relacionados con la recuperacin de desastres4.15 Conocimiento de anlisis de impacto en el negocio (BIA) enrelacin con la planificacin de recuperacin de desastres4.16 Conocimiento del desarrollo y mantenimiento de los planes derecuperacin de desastres4.17 Conocimiento de los tipos de sitios de procesamiento alternativos ymtodos utilizados para monitorear los acuerdos contractuales (porejemplo, sitios calientes, sitios clidos, sitios fros)4.18 Conocimiento de los procesos utilizados para invocar larecuperacin de desastres planea4.19 Conocimiento de los mtodos de prueba de recuperacin dedesastres

    Proteccin de Activos de Informacin (30%)

    Asegurar que las polticas de seguridad, normas, procedimientos y controles dela empresa garantizan la confidencialidad, integridad y disponibilidad de losactivos de informacin.

    Domain Declaraciones 5-Tarea:

    5.1 Evaluar las polticas de seguridad de informacin, normas yprocedimientos para la integridad y la alineacin con las prcticas

    generalmente aceptadas.5.2 Evaluar el diseo, implementacin y monitoreo del sistema y loscontroles de seguridad lgica para comprobar la confidencialidad,integridad y disponibilidad de la informacin.5.3 Evaluar el diseo, implementacin , y el seguimiento de losprocesos y procedimientos de alineacin con las polticas de laorganizacin, las normas, los procedimientos y las exigencias externasde clasificacin de datos.5.4 Evaluar el diseo, implementacin y monitoreo de acceso fsico ycontroles ambientales para determinar si los activos de informacinestn adecuadamente protegidos.5.5 Evaluar los procesos y procedimientos que se utilizan para

    almacenar, recuperar, transportar y desechar los activos de informacin(por ejemplo, los medios de copia de seguridad, almacenamientoexterno, los datos de copia / impresin duros y medios de comunicacincopia software) para determinar si los activos de informacin estnadecuadamente protegidos.

    Domain Declaraciones 5 en el conocimiento:

    5.1 Conocimiento de las tcnicas para el diseo, implementacin ymonitoreo de los controles de seguridad, incluidos los programas desensibilizacin sobre la seguridad

    5.2 Conocimiento de los procesos relacionados con la supervisin yrespuesta a incidentes de seguridad (por ejemplo, procedimientos deescalamiento, equipo de respuesta a incidentes de emergencia)

  • 5/26/2018 Informe de Auditoria Informatica

    11/1

    5.3 Conocimiento de los controles de acceso lgico para laidentificacin, autenticacin y restriccin de usuarios a funciones ydatos autorizados5.4 Conocimiento de los controles de seguridad relacionados con elhardware, el software del sistema (por ejemplo, las aplicaciones, lossistemas operativos), y sistemas de gestin de bases de datos.5.5 Conocimiento de los riesgos y controles asociados con lavirtualizacin de sistemas5.6 Conocimiento de la configuracin, implementacin, operacin ymantenimiento de los controles de seguridad de red5.7 de conocimiento de la red y los dispositivos de seguridad deInternet, protocolos y tcnicas5.8 Conocimiento de los mtodos y tcnicas de ataque del sistema deinformacin5.9 Conocimiento de las herramientas de deteccin y tcnicas decontrol (por ejemplo, de malware , deteccin de virus, programasespa)

    5.10 Conocimiento de las tcnicas de pruebas de seguridad (porejemplo, pruebas de intrusin, anlisis de vulnerabilidades)5.11 Conocimiento de los riesgos y controles asociados con la fuga dedatos5.12 Conocimiento de las tcnicas relacionados con el cifrado5.13 Conocimiento de la infraestructura de clave pblica ()componentes y digitales PKI tcnicas de firma5.14 Conocimiento de los riesgos y controles asociados con lacomputacin peer-to-peer, mensajera instantnea, y las tecnologasbasadas en la web (por ejemplo, redes sociales, foros, blogs)5.15 Conocimiento de los controles y los riesgos asociados con el usode la telefona mvil e inalmbrica dispositivos

    5.16 Conocimiento de seguridad de las comunicaciones de voz (porejemplo, PBX, VoIP)5.17 Conocimiento de las tcnicas y procesos de conservacinevidencia sigui en investigaciones forenses (por ejemplo, informtica,procesos, cadena de custodia)5.18 Conocimiento de las normas de clasificacin de los datos y losprocedimientos de apoyo5.19 Conocimiento de controles de acceso fsico para la identificacin,autenticacin y restriccin de usuarios a las instalaciones autorizadas5.20 Conocimiento de los dispositivos de proteccin del medio ambientey prcticas que apoyan5.21 Conocimiento de los procesos y procedimientos que se utilizan

    para almacenar, recuperar, transportar y desechar los activos deinformacin confidencial

    El examen CISA puede presentarse anualmente en junio, septiembre (desde 2013) ydiciembre

    CREDENCIAL CISA

    La designacin CISA se otorga a las personas con un inters en los sistemas de

    informacin de auditora, control y seguridad que cumplan con los siguientesrequisitos:

  • 5/26/2018 Informe de Auditoria Informatica

    12/1

    Obtener una calificacin aprobatoria en el examen CISA Adherirse al Cdigo de tica Profesional de ISACA Comprometerse a cumplir con la Poltica de Educacin Profesional Continua

    CISA Adquiera un mnimo de 5 aos de experiencia profesional de auditora de

    sistemas de informacin, control o experiencia laboral en seguridad (como sedescribe en las reas de prctica laboral). Sustituciones y renuncias de estaexperiencia se pueden obtener si cierta educacin y generales es o se cumplanlos requisitos de experiencia de auditora.

    Cumplir con las Normas de Auditora de Sistemas de Informacin

    Para mantener la certificacion CISA

    El objetivo de la poltica de educacin profesional es asegurar que todos los CISAmantengan un adecuado nivel de conocimiento actual y la competencia en el campode la gestin de seguridad de sistemas de informacin.

    Los cambios en las polticas de certificacin de ISACA CPE se han hecho en lassiguientes reas: Aprobacin de exmenes profesionales relacionados (sin lmite).Eficaz para CPE ganado a partir del 1 enero de 2014, dos (2) veces el nmero dehoras de CPE se ganan por cada hora de examen cuando se obtiene una calificacinde aprobado en un examen profesional asociado Este cambio entr en vigor el 1 deenero de 2014 y ha sido aprobado por la Acreditacin y el Consejo de Administracinde Carrera. El cambio es universal y se aplica por igual a todas las certificaciones deISACA.

    Bibliografia:

    http://www.isacavalencia.org/index.php?option=com_content&view=article&id=18&Item

    id=105http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspx

    http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/FAQs.aspx

    http://www.isaca.org/Certification/Pages/CISA-CISM-CGEIT-Certification-Recognition.aspx

    http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/Maintain-Your-CISA.aspx

    http://www.isacavalencia.org/index.php?option=com_content&view=article&id=18&Itemid=105http://www.isacavalencia.org/index.php?option=com_content&view=article&id=18&Itemid=105http://www.isacavalencia.org/index.php?option=com_content&view=article&id=18&Itemid=105http://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/FAQs.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/FAQs.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/FAQs.aspxhttp://www.isaca.org/Certification/Pages/CISA-CISM-CGEIT-Certification-Recognition.aspxhttp://www.isaca.org/Certification/Pages/CISA-CISM-CGEIT-Certification-Recognition.aspxhttp://www.isaca.org/Certification/Pages/CISA-CISM-CGEIT-Certification-Recognition.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/Maintain-Your-CISA.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/Maintain-Your-CISA.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/Maintain-Your-CISA.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/Maintain-Your-CISA.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/Maintain-Your-CISA.aspxhttp://www.isaca.org/Certification/Pages/CISA-CISM-CGEIT-Certification-Recognition.aspxhttp://www.isaca.org/Certification/Pages/CISA-CISM-CGEIT-Certification-Recognition.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/FAQs.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/Pages/FAQs.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspxhttp://www.isaca.org/Certification/CISA-Certified-Information-Systems-Auditor/What-is-CISA/Pages/default.aspxhttp://www.isacavalencia.org/index.php?option=com_content&view=article&id=18&Itemid=105http://www.isacavalencia.org/index.php?option=com_content&view=article&id=18&Itemid=105