Temario del curso

Dominio 1-El proceso de auditoría de los sistemas de información (14%)

Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI para ayudar a la organización a proteger y controlar los sistemas de información.

  • 1.1 Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo que cumpla con las normas de auditoría de TI para asegurar que se incluyan áreas claves.
  • 1.2 Planificar auditorías específicas para determinar si los sistemas de información están protegidos, controlados y proporcionan valor a la organización.
  • 1.3 Llevar a cabo auditorías de acuerdo con las normas de auditoría de TI para lograr los objetivos de auditoría planificados.
  • 1.4 Reportar los resultados de la auditoría y hacer recomendaciones a los principales interesados para comunicar los resultados y efectuar cambios cuando sea necesario.
  • 1.5 Llevar a cabo un seguimiento o preparar informes de situación para asegurar que la administración haya adoptado las medidas oportunas de manera oportuna.

Dominio 2-Gobernabilidad y gestión de TI (14%)

Proporcionar garantías de que el liderazgo y la estructura de la organización y los procesos necesarios están en su lugar para lograr los objetivos y apoyar la estrategia de la organización.

  • 2.1 Evaluar la efectividad de la estructura de gobierno de TI para determinar si las decisiones de TI, las direcciones y el desempeño apoyan las estrategias y objetivos de la organización.
  • 2.2 Evaluar la estructura organizativa de TI y la gestión de recursos humanos (personal) para determinar si apoyan las estrategias y objetivos de la organización.
  • 2.3 Evaluar la estrategia de TI, incluyendo la dirección de TI, y los procesos de desarrollo, aprobación, implementación y mantenimiento de la estrategia para alineación con las estrategias y objetivos de la organización.
  • 2.4 Evaluar las políticas, estándares y procedimientos de TI de la organización y los procesos para su desarrollo, aprobación, implementación, mantenimiento y monitoreo, para determinar si apoyan la estrategia de TI y cumplen con los requisitos legales y regulatorios.
  • 2.5 Evaluar la adecuación del sistema de gestión de la calidad para determinar si apoya las estrategias y objetivos de la organización de una manera rentable.
  • 2.6 Evaluar la administración de TI y el monitoreo de los controles (por ejemplo, monitoreo continuo, control de calidad) para el cumplimiento de las políticas, estándares y procedimientos de la organización.
  • 2.7 Evaluar las prácticas de inversión, uso y asignación de recursos de TI, incluyendo criterios de priorización, para la alineación con las estrategias y objetivos de la organización.
  • 2.8 Evaluar las estrategias y políticas de contratación de TI y las prácticas de administración de contratos para determinar si apoyan las estrategias y los objetivos de la organización.
  • 2.9 Evaluar las prácticas de gestión de riesgos para determinar si los riesgos relacionados con las TI de la organización se gestionan adecuadamente.
  • 2.10 Evaluar las prácticas de monitoreo y aseguramiento para determinar si la junta directiva y la gerencia ejecutiva reciben información suficiente y oportuna sobre el desempeño de TI.
  • 2.11 Evaluar el plan de continuidad de negocio de la organización para determinar la capacidad de la organización para continuar operaciones comerciales esenciales durante el período de interrupción de TI.

Dominio 3 - Adquisición, desarrollo e implementación de sistemas de información (19%)

Proporcionar garantías de que las prácticas para la adquisición, desarrollo, prueba e implementación de sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 3.1 Evaluar el caso comercial de las inversiones propuestas en adquisición, desarrollo, mantenimiento y posterior retiro de sistemas de información para determinar si cumple con los objetivos de negocio.
  • 3.2 Evaluar las prácticas de gestión del proyecto y los controles para determinar si los requisitos del negocio se logran de una manera rentable mientras se gestionan los riesgos para la organización.
  • 3.3 Realizar revisiones para determinar si un proyecto está progresando de acuerdo con los planes del proyecto, está adecuadamente apoyado por la documentación y el informe de estado es exacto.
  • 3.4 Evaluar los controles de los sistemas de información durante las fases de requisitos, adquisición, desarrollo y prueba para el cumplimiento de las políticas, estándares, procedimientos y requisitos externos aplicables de la organización.
  • 3.5 Evaluar la disponibilidad de los sistemas de información para la implementación y la migración en la producción para determinar si se cumplen los requisitos del proyecto, los controles y los requisitos de la organización.
  • 3.6 Realizar revisiones posteriores a la implementación de los sistemas para determinar si se cumplen los requisitos del proyecto, los controles y los requisitos de la organización.

Dominio 4-Operaciones, Mantenimiento y Soporte de Sistemas de Información (23%)

Asegurar que los procesos de operación, mantenimiento y soporte de los sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 4.1 Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.
  • 4.2 Evaluar las prácticas de gestión del nivel de servicio para determinar si se define y gestiona el nivel de servicio de los proveedores de servicios internos y externos.
  • 4.3 Evaluar las prácticas de gestión de terceros para determinar si los niveles de controles esperados por la organización son cumplidos por el proveedor.
  • 4.4 Evaluar las operaciones y los procedimientos del usuario final para determinar si los procesos programados y no programados se administran hasta su finalización.
  • 4.5 Evaluar el proceso de mantenimiento de los sistemas de información para determinar si están controlados efectivamente y continuar apoyando los objetivos de la organización.
  • 4.6 Evaluar las prácticas de administración de datos para determinar la integridad y optimización de las bases de datos.
  • 4.7 Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y desempeño para determinar si los servicios de TI cumplen con los objetivos de la organización.
  • 4.8 Evaluar las prácticas de gestión de incidentes y incidentes para determinar si los incidentes, problemas o errores se registran, analizan y resuelven oportunamente.
  • 4.9 Evaluar las prácticas de gestión de cambio, configuración y liberación para determinar si los cambios programados y no programados realizados en el entorno de producción de la organización están adecuadamente controlados y documentados.
  • 4.10 Evaluar la adecuación de las disposiciones de copia de seguridad y restauración para determinar la disponibilidad de información necesaria para reanudar el procesamiento.
  • 4.11 Evaluar el plan de recuperación de desastres de la organización para determinar si habilita la recuperación de capacidades de procesamiento de TI en caso de un desastre.

Dominio 5-Protección de los activos de información (30%)

Proporcionar garantías de que las políticas, normas, procedimientos y controles de seguridad de la organización garantizan la confidencialidad, integridad y disponibilidad de los activos de información.

  • 5.1 Evaluar las políticas, estándares y procedimientos de seguridad de la información para que sean completos y alineados con las prácticas generalmente aceptadas.
  • 5.2 Evaluar el diseño, implementación y monitoreo de sistemas y controles lógicos de seguridad para verificar la confidencialidad, integridad y disponibilidad de la información.
  • 5.3 Evaluar el diseño, implementación y monitoreo de los procesos y procedimientos de clasificación de datos para la alineación con las políticas, normas, procedimientos y requisitos externos aplicables de la organización.
  • 5.4 Evaluar el diseño, la implementación y el monitoreo del acceso físico y los controles ambientales para determinar si los activos de información están adecuadamente protegidos.
  • 5.5 Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y disponer de los activos de información (por ejemplo, medios de copia de seguridad, almacenamiento externo, datos de impresión / impresión y medios de impresión) para determinar si los activos de información están adecuadamente protegidos.

Requerimientos

No hay ningún requisito establecido para este curso de no-certificación.

 35 Horas

Número de participantes


Precio por Participante​

Testimonios (3)

Próximos cursos

Categorías Relacionadas