You are on page 1of 52

TEMA:

DOCENTE:
M.SC. ALEX ZÚÑIGA INCALLA
ESTUDIANTES:
• GLORIA CASILLA BAUTISTA
• DINA LEÓN MARÍN CICLO: VIII
• ANTONIO SALAS HUANCA AÑO 2017
INTRODUCCION

Hoy en día todo gira


alrededor de la tecnología
y vivimos en un mundo
cambiante
ISACA: Una fuente
continua de
conocimientos e ideas

Francis Bacon (1561-


1626)
• Information Systems Audit and Control
Association
• ASOCIACIÓN DE AUDITORÍA Y
CONTROL DE SISTEMAS DE
INFORMACIÓN
• ISACA es una asociación profesional
internacional centrada en el gobierno
de TI
ANTECEDENTES

• ISACA se originó en Estados Unidos en 1967, cuando un grupo de


individuos que trabajan en los controles de auditoría en los
sistemas informáticos comenzó a ser cada vez más crítica de las
operaciones de sus organizaciones. Identificaron la necesidad de
una fuente centralizada de información y orientación sobre el
terreno. En 1969, Stuart Tyrnauer, empleado de la (entonces)
Douglas Aircraft Company , incorporó al grupo como la
Asociación de Auditores de EDP (EDPAA). Tyrnauer sirvió como
presidente fundador del cuerpo durante los primeros tres años. En
1976 la asociación formó una fundación de la educación para
emprender esfuerzos de investigación a gran escala para ampliar
el conocimiento y el valor concedidos a los campos de la
dirección y del control de la tecnología de la información . La
asociación se convirtió en la Asociación de Auditoría y Control de
Sistemas de Información en 1994.
ANTECEDENTES

• La Auditoría de Sistemas de la Información nació como profesión


independiente hace unos 35 años, primero como apoyo de la
Auditoría de Cuentas, ante la creciente informatización de lo s
sistemas de gestión y, posteriormente, de manera independiente,
como respuesta a un entramado social y empresarial cada vez
más interconectado e informatizado. Cada vez son más
necesarias y frecuentes las auditorías de seguridad informática,
de productividad informática, y de cumplimiento legal (protección
de datos, de software legal, de cumplimiento de la Ley de
Servicios de la Sociedad de la Información y Comercio
Electrónico LSSI-CE....), lo que convierte a los Auditores de
Sistemas de Información, en un engranaje esencial en el progreso
social y económico.
ANTECEDENTES ISACA

Fundada en 1969

Mas de 100,000 asociados en 180 países

La asociación, que tiene 200 capítulos en


mas de 82 países
FORTALEZAS DE ISACA
Red Global
• Las fortalezas de ISACA es su red
de capítulos. ISACA tiene más de
200 capítulos en más de 80
países de todo el mundo.
• Desde su creación, ISACA se ha
convertido en una organización
global que establece las pautas
para los profesionales en
gobierno, control, seguridad y
auditoría de la información.
ISACA
• Los integrantes de ISACA – más de 115,000 en todo el mundo – se
caracterizan por su diversidad.
• Los integrantes viven y trabajan en más de 180 países y cubren una
variedad de puestos profesionales relacionados con TI
Ejemplo; auditor de SI, consultor, profesional de la educación,
profesional de seguridad de SI, regulador, director ejecutivo de
información (CIO) y auditor interno. Algunos son nuevos en el
campo, otros están en niveles medios de la gerencia y algunos otros
están en los rangos más elevados. Trabajan en casi todas las
categorías de industrias, incluyendo finanzas y banca, contabilidad
pública, gobierno y sector público, servicios y manufactura. Esta
diversidad permite que los miembros aprendan unos de otros, e
intercambien puntos de vista muy diferentes sobre una variedad de
tópicos profesionales. Esta ha sido considerada durante mucho
tiempo como una de las fortalezas de ISACA.
ISACA

• Actualmente, ISACA presta servicios a más de 110.000


miembros (miembros y profesionales con certificaciones
ISACA) en más de 180 países. Los títulos de trabajo de
los miembros son tales como auditor de SI, consultor,
educador, profesional de seguridad IS, regulador, jefe de
información y auditor interno . Trabajan en casi todas las
categorías de la industria.
PUBLICACIONES
PRINCIPALES DE ISACA
• COBIT
• Diario de control del sistema de información
• Arriesgalo
• Normas , Directrices y Procedimientos para la
auditoría de sistemas de información
(Orientación co-desarrollada con la Federación
Internacional de Contadores )
• Seguridad, Auditoría y Control Características
SAP ERP
• Val IT (obtener el mejor valor de las
inversiones en TI)
LOS PRINCIPALES PROBLEMAS
DE GOBIERNO DE LAS TI

Rolling Meadows, IL, Estados Unidos (13 de


Febrero de 2008) — Insuficiente personal de TI
disponible; problemas con la entrega de servicio; y
dificultad para comprobar el valor de las Tecnologías
de Información (TI), continúan siendo los principales
problemas para los ejecutivos en las empresas
alrededor del mundo de acuerdo con un nuevo
reporte realizado por el Instituto de Gobierno de TI
(ITGI por sus siglas en inglés), institución
independiente y no lucrativa.
Qué es la ciberseguridad
(de acuerdo con ISACA)

• En la pasada edición de bSecure Conference, profesionales de seguridad de


ISACA (Information Systems Audit and Control Association) capítulo
Monterrey, comenzaron su participación a partir de definir qué es la
ciberseguridad. De acuerdo con la asociación, puede entenderse como:
• “Protección de activos de información, a través del tratamiento de amenazas
que ponen en riesgo la información que es procesada, almacenada y
transportada por los sistemas de información que se encuentran
interconectados”.
• La norma ISO 27001 define activo de información como los conocimientos o
datos que tienen valor para una organización, mientras que los sistemas de
información comprenden a las aplicaciones, servicios, activos de
tecnologías de información u otros componentes que permiten el manejo de
la misma.
• Por lo tanto, la ciberseguridad tiene como foco la protección de la
información digital que “vive” en los sistemas interconectados. En
consecuencia, está comprendida dentro de la seguridad de la información.
PROBLEMAS EN ISACA

ISACA aborda la falta de


oportunidades de
interconexión mediante su
programa
Connecting Women Leaders
in Technology (“Conectando
mujeres líderes
en tecnología”), que
comenzó en 2015 y conecta
a las mujeres en la industria
de la tecnología.
news@isaca.org
ROMPIENDO LAS BARRERSA DE GENERO
barreras que enfrentan las mujeres
que trabajan en el campo de la tecnología son:

• 1. Falta de tutores (48 %)


• 2. Falta de modelos femeninos
de referencia en el campo
(42%)
• 3. Prejuicios de género en el
área de trabajo (39 %)
• 4.Oportunidades de crecimiento
desiguales en comparación con
los hombres (36 %)
• 5.Salario desigual por las
mismas aptitudes (35 %)
PROPUESTA ESTRATEGICA

ISACA OFRECE
CERTIFICACIONES
PROFESIONALES: COMO
PARTE DE SU ESTRATEGIA
¿QUÉ SON LAS CERTIFICACIONES EN
ISACA ?

Las certificaciones de ISACA tienen aceptación y reconocimiento global. Ellas combinan la


aprobación exitosa del examen con la experiencia profesional y académica. Con una
certificación de ISACA, usted impulsará su carrera y ganará credibilidad dado que podrá
contribuir a generar valor a su empresa. Lograr una certificación CISA, CISM, CGEIT y/o
CRISC CSX le permitirá:
• Facilitar los procesos de selección y contratación.
• Mejorar su potencial ingreso económico.
• Ampliar su credibilidad y reconocimiento.
Certificaciones en ISACA
Certified information systems
auditor

Certified information security


manager

Certified in the governance of


enterprise it

certified in risk and


information systems comtrol

Cybersecurity Nexus - Certificado


CSX y Certificación CSX-P
Certificación CISA

Desde 1978, más de 70,000 profesionales en más de 150 países han logrado la
certificación CISA® (Certified Information Systems Auditor™), que rápidamente ha llegado
a ser ampliamente reconocida como un estándar profesional de excelencia para aquellos
que controlan, monitorean y evalúan los sistemas de negocios y la tecnología de
información en las organizaciones.
Globalmente, la designación CISA® es considerada un requerimiento básico para un
auditor de TI.
AUDITOR CERTIFICADO DE SISTEMAS DE
INFORMACIÓN (CISA)

• La certificación CISA es reconocida mundialmente


como el estándar de logros para aquellos que
auditan, controlan, monitorean y evalúan los
sistemas de tecnología de información y negocios
de una organización. El reciente
• índice trimestral de Habilidades y Certificaciones
de TI (ITSCPI) de Foote Partners clasificó a CISA
entre las certificaciones de TI más solicitadas y de
mayor pago.
CISA Dominios de Práctica Profesional

Dominio 1: Dominio 2: Dominio 3: Dominio 4: Dominio 5:


El proceso Gobierno y Adquisición, Operación, Protección
de auditoría gestión de TI desarrollo e mantenimie de activos de
de sistemas (14%) implementac nto y información
de ión de los soporte de (30%)
información sistemas de los sistemas
(14%) información de
(19%) información
(23%
Requisitos obtener la certificación CISA

• Aprobación del examen CISA®.


• Experiencia en seguridad, control o auditoría de sistemas de información. (5 años).
• Enviar la solicitud CISA cumplimentada dentro de los 5 años posteriores a la aprobación
del examen.
• Adherencia al Código de Ética Profesional.
• Adherencia al programa de educación profesional continua (CPE).
• Cumplimiento de los Estándares de auditoría de sistemas de información.
Requisitos de la Educación Profesional
Continua (CPE) de CISA

Una ves obtenida la certificación, esta debe renovarse anualmente:


• Obtener e informar un mínimo de 20 horas de educación profesional al año.
• Acumular y reportar un mínimo de 120 horas CPE para un período de notificación de
tres años.
• Pagar la cuota de mantenimiento anual de la certificación.
• Responder y entregar la documentación requerida de actividades de CPE como respaldo
de las horas reportadas si fue seleccionado para una auditoría anual.
• Cumplir con el Código de Ética Profesional de ISACA.
Solicitar la Certificación CISA

• Se solicita directamente a ISACA Internacional.


• La solicitud esta disponible en www.isaca.org/cisaapp
• Contiene:
– Detalle de requisitos necesarios para obtener la certificación.
– Código de Ética Profesional.
– Instrucciones para completar el formulario.
– Verificación de la experiencia laboral para la formulación de solicitud.
– Formulario de solicitud CISA.
• Cada solicitud para la certificación CISA debe ir acompañada por un pago de $50 dólares
en concepto de cuota de tramitación.
CERTIFICACIÓN CGEIT

• El gobierno de TI es una parte integral del gobierno


corporativo y consiste en el liderazgo, las estructuras
organizacionales y los procesos que aseguran que TI
sostiene y extiende los objetivos y las estrategias de la
organización.
• ISACA reconoce este cambio de énfasis en 1998,
www.isaca.org/cgeit formando el IT Governance Institute (ITGI) para
focalizarse en investigación original, publicaciones,
recursos y eventos sobre Gobierno de TI y tópicos
relacionados.
• Desarrollado para profesionales que tienen un
significativo rol de gestión, asesoría o aseguramiento
relacionado al gobierno de TI.
Certificado en el Gobierno de la
Empresa de TI (CGEIT)

• CGEIT reconoce a una gama de profesionales por su


conocimiento y aplicación de los principios y prácticas de
gobierno corporativo de TI.
• CGEIT le proporciona la credibilidad para discutir asuntos
críticos relacionados con la gobernabilidad y la alineación
estratégica basados en sus reconocidas habilidades,
conocimientos y experiencia empresarial.
• El reciente índice trimestral de Habilidades de TI y
Certificaciones de Pagos (ITSCPI) de Foote Partners clasificó a
CGEIT entre las certificaciones de TI más solicitadas y de
mayor pago
Requisitos obtener la certificación CGEIT

• Aprobación del examen CRISC.


• Aportar evidencias verificables de una experiencia laboral de al menos 5 años
en los ámbitos definidos los Dominios de Práctica profesional.
• Enviar la solicitud CGEIT cumplimentada dentro de los 5 años posteriores a la
aprobación del examen.
• Adherencia al Código de Ética Profesional.
• Adherencia al programa de educación profesional continua (CPE).
CGEIT Dominios de Práctica Profesional

Dominio 1: Dominio 2: Dominio 3: Dominio 4: Dominio 5:


Marco de Gestión Realización Optimización Optimización
referencia estratégico de beneficios de Riesgos de
del gobierno (15%) (16%) (24%) Recursos(15
de TI (25%) %)
Certificado en Control de Riesgos
y Sistemas de Información
(CRISC)
• CRISC es la única certificación
• que posiciona a los profesionales de TI para el futuro
crecimiento profesional
• al vincular la gestión de riesgos de TI con la gestión
de riesgos empresariales y posicionarlos para
convertirse en socios estratégicos para el negocio. El
reciente índice trimestral de Habilidades de TI
• y Certificaciones de Pagos (ITSCPI) de Foote
Partners
• clasificó a CRISC entre las
• certificaciones de TImás solicitadasy de mayor pago
Requisitos obtener la certificación CRISC

• Aprobación del examen CRISC®.


• Aportar evidencias verificables de una experiencia laboral de al menos 3 años en el
ámbito de riesgos y control de sistemas de SI (cubriendo 3 de los 5 dominios de práctica
profesional).
• Enviar la solicitud CRISC cumplimentada dentro de los 5 años posteriores a la
aprobación del examen.
• Adherencia al Código de Ética Profesional.
• Adherencia al programa de educación profesional continua (CPE).
Certificación CISM

www.isaca.org/cisa

• Desde su comienzo, más de 21,300 profesionales


han conseguido la certificación CISM
• El examen CISM se ofrece en 4 idiomas (español,
inglés, japonés y coreano) en más de 240 lugares.
CISM es único

¿Qué hace único a CISM?


• Se ha diseñado exclusivamente para gerentes de seguridad de la información.
• El requisito de experiencia incluye haber sido gerente de seguridad de
información.
El mercado objetivo de CISM
• Profesionales que diseñan, implantan y dirigen un programa de seguridad
informática corporativo.
– Gestores de seguridad, Directores de seguridad, Oficiales de seguridad,
Consultores de seguridad.
Requisitos obtener la certificación CISM

• Aprobación del examen CISM®.


• Aportar evidencias verificables de una experiencia laboral de al menos 5 años en el
ámbito de la gestión de seguridad (cubriendo 3 de los 4 dominios de práctica
profesional).
• Enviar la solicitud CISM cumplimentada dentro de los 5 años posteriores a la
aprobación del examen.
• Adherencia al Código de Ética Profesional.
• Adherencia al programa de educación profesional continua (CPE).
CISM Dominios de Práctica Profesional

Dominio 1: Dominio 2: Dominio 3: Dominio 4:


Gobierno de Gestión de Desarrollo y Gestión de
seguridad de la riesgos de gestión del Incidentes de
información información y programa de Seguridad de la
(24%) cumplimiento seguridad de la Información
(33%) información (18%)
(25%)
Cybersecurity Nexus - Certificado
CSX y Certificación CSX-P

• A medida que el paisaje cibernético sigue evolucionando


rápidamente, no basta con basarse únicamente en el
conocimiento y la teoría. Una certificación CSX basada en
el desempeño es un testamento de sus habilidades y
experiencia en la vida real y proclama que su compromiso,
tenacidad y habilidades exceden las expectativas. Los
programas y certificaciones de CSX ayudan a las personas
a demostrar sus habilidades y demuestran que conocen los
estándares de seguridad cibernética más actuales y ofrecen
a los empleadores la confianza de que sus empleados
están a la altura de tareas exigentes.
CERTIFICACION CSX-P
• La CSX-P, la primera certificación de ciberseguridad de
ISACA, fue introducida en el verano de 2015. Es una de
las pocas certificaciones que requieren que el individuo
trabaje en un ambiente vivo, con problemas reales, para
obtener una certificación. En concreto, el examen pone
a los examinadores en una red en vivo con un incidente
real que tiene lugar. Los esfuerzos del estudiante para
responder al incidente y arreglar el problema da como
resultado el tipo de puntuación otorgada.
ISACA EN LIMA

• El Capítulo 146 de ISACA fue fundado en el año


1997. Paul Linder No. 100 – Of. 402 San
Borja
• Dado que a la fecha somos 517 asociados. Lima 41, Perú
• Ofrece cursos de preparación oficiales para las
certificaciones de ISACA (CISA, CISM, CGEIT,
Teléfono 476-1757
CRISC). E-mail informacion@isaca.org.pe
• Promueve la educación de sus miembros, Sitio web http://www.isaca.org.pe/
mediante el uso compartido de recursos, el
establecimiento de una red de contactos
profesionales, orientados al mejoramiento y al
desarrollo de sus capacidades individuales
relacionadas con la práctica de la auditoria, el
control y la seguridad de sistemas de información.
Administración del examen CISA

Fecha de examen 2013 – Perú


Sábado 8 de Junio del 2013
Sábado 14 de diciembre del 2013
• ISACA proporciona un ticket o boleto de admisión.
• El examen se aprueba al obtener como mínimo 450 puntos de los 800 máximos posibles
sobre 200 puntos en un periodo de 4 horas.
• Cada pregunta tiene 4 opciones, eligiendo la respuesta correcta o la mejor respuesta.
• El problema se puede formular como pregunta o como un escenario incompleto. En
algunos casos puede incluirse un escenario.
Boletín de información y
Formulario de Inscripción

• Isaca publica un boletín de Información para cada examen. (Nota : la de setiembre es


una versión abreviada).
El boletín incluye:
• Requisitos para obtener la certificación.
• Descripción del examen.
• Instrucciones para la inscripción.
• Información de preparación.
• Información sobre los resultados del examen.
• Ubicación de los centros de examen.
• Formulario de inscripción.
APLICACIÓN DE LA TÉCNICA

• Preguntas de exámenes
• ISACA realiza dos convocatorias anuales de sus cuatro
certificaciones: una en Junio, y una en Diciembre. Adicionalmente,
sólo para CISA y CISM existe una tercera fecha, en Septiembre. Se
muestra a continuación, la información sobre el número de
preguntas y la duración de cada uno de los exámenes de las
certificaciones de ISACA, así como los idiomas en los que se puede
realizar.
APLICACIÓN DE LA TÉCNICA
CERTIFICACIÓN PREGUNTAS DURACIÓN IDIOMAS ESPAÑA CONVOCATORIAS
Chino mandarín Junio,
Madrid
CISA 200 simplificado, inglés, Septiembre,
4 horas francés, japonés, Diciembre
preguntas de
coreano, español y turco.
opción
múltiple Chino mandarín, alemán,
hebreo, e italiano(sólo
convocatoria
Junio).
200 4 horas Inglés y español. Madrid

CISM preguntas de Japonés y coreano (sólo


opción convocatoria Junio).

múltiple
150 4 horas Inglés. Madrid
Junio, Diciembre
CGEIT preguntas de
opción
múltiple
150
preguntas de 4 horas Inglés y español. Madrid
CRISC opción
APICACION DE LA TECNICA
Código de Ética Profesional de ISACA

ISACA establece un Código de Ética Profesional para guiar la conducta profesional y


personal de los miembros de la asociación y/o de los poseedores de la certificación. El
incumplimiento de este Código de Ética Profesional puede acarrear una investigación de la
conducta de un miembro y/o titular de la certificación y, en última instancia, medidas
disciplinarias.
Los miembros y poseedores de certificaciones de ISACA deberán:
1. Respaldar la implementación y promover el cumplimiento con estándares y
procedimientos apropiados del gobierno y gestión efectiva de los sistemas de
información y la tecnología de la empresa, incluyendo la gestión de auditoria, control,
seguridad y riesgos.
Código de Ética Profesional de ISACA

Los miembros y poseedores de certificaciones de ISACA deberán:


2. Llevar a cabo sus labores con objetividad, debida diligencia y rigor/cuidado profesional,
de acuerdo con estándares de la profesión.
3. Servir en beneficio de las partes interesadas de un modo legal y honrado y, al mismo
tiempo, mantener altos niveles de conducta y carácter, y no involucrarse en actos que
desacrediten su profesión o a la asociación.
4. Mantener la privacidad y confidencialidad de la información obtenida en el curso de sus
deberes a menos que la divulgación sea requerida por una autoridad legal.
Código de Ética Profesional de ISACA

Los miembros y poseedores de certificaciones de ISACA deberán:


5. Mantener la aptitud en sus respectivos campos y asumir solo aquellas actividades que
razonablemente esperen completar con las habilidades, conocimiento y competencias
necesarias.
6. Informar de los resultados de trabajo realizado a las partes apropiadas, incluyendo la
revelación de todos los hechos significativos sobre los cuales tengan conocimiento que,
de no ser divulgado, pueden distorsionar el reporte de los resultados.
7. Respaldar la educación profesional de las partes interesadas para que tengan una mejor
comprensión del gobierno y la gestión de los sistemas de información y la tecnología de
a empresa, incluyendo la gestión de la auditoria, control, seguridad y riesgos.
RESULTADOS
Informe anual de ISACA 2016
• ➢ Un año de impacto, innovación y crecimiento
• ➢ ISACA logró muchos hitos en 2016 que nos permitieron avanzar
sustancialmente en nuestros programas y buscar nuevas
oportunidades para nuestra comunidad global.
• ➢ El Informe Anual 2016 destaca los logros del año, que fueron
posibles gracias al compromiso y el apoyo de los miembros de
ISACA, voluntarios y personal profesional. Muestra cómo estamos
avanzando "adelante con propósito": el tema del informe.
• ➢ Este avance con un propósito claro ayuda a nuestros profesionales
a avanzar en sus carreras y ayuda a las organizaciones a mejorar el
desempeño comercial en un panorama tecnológico en constante
cambio.
• ➢ Trabajando como UNA comunidad global, ISACA está ayudando a
individuos y empresas a darse cuenta del potencial positivo de la
tecnología.
Beneficios principales de contar con
Certificación Internacional

▪ Obtenemos un reconocimiento internacional o global en un


área específica del conocimiento.
▪ Complementamos la formación académica local que ya
tenemos.
▪ Nos diferenciamos de los profesionales no certificados.
▪ Adquirimos un conjunto de modelos, metodologías, prácticas,
materiales, experiencias nuevas, de primer nivel.
▪ Mejoramos nuestra posición en el trabajo y las expectativas
de progreso en la organización o el mercado laboral.
▪ Nos obliga a practicar la mejora continua para poder
mantener una certificación.
BENEFICIOS PARA LAS
ORGANIZACIONES
• Las organizaciones y sus ejecutivos están haciendo esfuerzos
para:
• Mantener información de calidad para apoyar las decisiones
del negocio.
• Generar un valor comercial de las inversiones habilitadas por
laTecnología de la Información (TI), o sea: lograr metas
estratégicas ymejoras al negocio mediante el uso eficaz e
innovador de la TI.
• Lograr una excelencia operativa mediante la aplicación
eficiente y fiablede la tecnología.
• Mantener el riesgo relacionado con TI a niveles aceptables.
• Optimizar el costo de la tecnología y los servicios de TI
BENEFICIOS PARA ESTUDIANTES

La mayoría de estudiantes miembros de ISACA se desempeñan en las siguientes


áreas:

 Sistemas de información
 Administración de negocios
 Contabilidad
 Tecnología de Información
 Ingeniería
 Ciencias de computación
EJEMPLO DE OPORTUNIDAD LABORAL No. 45-2016 - ISACA LIMA

• Empresa del sector micro finanzas requiere cubrir la siguiente posición:


• Analista de Seguridad de Información:

- Estudiante de últimos ciclos, Bachiller o titulado de las carreras de Ingeniería de Sistemas,


Ingeniería Industrial, Ingeniería Electrónica, Computación o Informática.

- Experiencia mínima de 1 año en Seguridad de Información de preferencia en el sector


finanzas. (No indispensable)

- Conocimiento de sistema BANTOTAL (No indispensable)

- Conocimiento de estándares: ISO 27001, ISO 27002, ISO 31000, PCI, normativas como Circular
SBS – G140 y LPDP.

- Conocimientos de seguridad en plataformas Windows, Networking, Seguridad Perimetral,


DLP, SIEM, DAM, WAF, MDM (Mínimo conceptos y usos)

- Dominio y amplio conocimiento de MS OFFICE, Exchange, SQL, auditoría de Sistemas.

• Excelentes habilidades blandas – Inglés

• Condición: Estado Normal en reportes de Entidades de Riesgo. No tener antecedentes


penales, policiales.
• Los interesados pueden enviar su CV a segurinfo.reclutamiento@gmail.com