SlideShare a Scribd company logo
1 of 8
UNIVERSIDAD AUSTRAL DE
            CHILE
Facultad De Ciencias Económicas
       y Administrativas
                           Instituto de Administración




                                   Nombre:
                               Makarena Pinchulef

                                     Profesor:
                                 Cristian Salazar

                                  Asignatura:
                     Sistema de Información Administrativa




                         Valdivia, 07de Junio de 2012
                                     Tarea

Information Systems Audit and Control Association (ISACA)
La Asociación de Auditoría y Control de Sistemas de Información
(Information Systems Audit and Control Association, ahora conocida solo como
ISACA®) comenzó en 1967, cuando un pequeño grupo de personas con trabajos
similares—controles de auditoría en los sistemas computarizados que se estaban
haciendo cada vez más críticos para las operaciones de sus organizaciones
respectivas—se sentaron a discutir la necesidad de tener una fuente centralizada
de información y guía en dicho campo. En 1969, el grupo se formalizó,
incorporándose bajo el nombre de EDP Auditors Association (Asociación de
Auditores de Procesamiento Electrónico de Datos). En 1976 la asociación formó
una fundación de educación para llevar a cabo proyectos de investigación de gran
escala para expandir los conocimientos y el valor del campo de la gobernabilidad y
el control de TI.

       ISACA además ofrece cuatro certificaciones. La certificación Certified
Information Systems Auditor “Auditor Certificado de Sistemas de Información”,
(CISA) es reconocida de forma global y ha sido obtenida por más de 75,000
profesionales desde su creación. La certificación Certified Information Security
Manager“Gerente Certificado de Seguridad de Información”, (CISM) se concentra
exclusivamente en el sector de gerencia de seguridad de la información y ha sido
obtenida por mas de 13,000 profesionales. La certificación Certified in the
Governance of Enterprise IT “Certificado en Gobierno de TI de la Empresa”
(CGEIT) promueve el avance de profesionales que desean ser reconocidos por su
experiencia y conocimiento relacionados con el Gobierno de las TI y ha sido
obtenida por mas de 4,000 profesionales. La nueva certificación Certified in Risk
and Information Systems Control “Certificado en Riesgos y Controles de los
Sistemas de Información” (CRISC) es para profesionales de TI que identifican y
gestionan los riesgos a través del desarrollo, implementación y mantenimiento de
controles de SI.




                                 Certificaciones
Certified Information Systems Auditor (CISA), Auditor Certificado de Sistemas de
Información:




       Es reconocido mundialmente como el estándar de rendimiento en auditoría,
control, seguimiento y evaluación de la tecnología de una organización de la
información y sistemas de negocio.

Se logra:

Más de 85.000 profesionales en casi 160 países han ganado el Certified
Information Systems Auditor (CISA) desde su creación en 1978.

La designación CISA fue creada por profesionales con experiencia de trabajo en
los sistemas de información de auditoría, control y de seguridad que incluye:

El Proceso de Auditoría de Sistemas de Información

    Gobierno y gestión de TI

    Adquisición de Sistemas de Información, Desarrollo e Implementación
    Operaciones de Sistemas de Información, Mantenimiento y Soporte

    Protección de los activos de información

Porque:
CISA demuestra la experiencia probada: Con una creciente demanda de
profesionales de auditoría, control y capacidades de seguridad, CISA se ha
convertido en el programa de certificación preferido por individuos y
organizaciones alrededor del mundo. Muchas empresas y agencias
gubernamentales reconocen cada vez más, exigen y esperan de sus IS y
profesionales de IT mantener esta certificación.
CISA mejora la credibilidad y el reconocimiento: CISA es reconocida
mundialmente como la marca de excelencia para el profesional de la auditoría.
CISA combina el logro de pasar un examen completo con el reconocimiento del
trabajo y la experiencia educativa, que le proporciona credibilidad en el mercado.
CISA significa un mayor potencial de ingresos y la promoción profesional:
Recientes estudios independientes alinean constantemente CISA como uno de los
que más le paga y buscado después de las certificaciones.


Certified Information Security Manager “Gerente Certificado de Seguridad de
Información”, (CISM)




                                                  El programa de certificación
                                                  CISM se ha desarrollado
                                                  específicamente para
                                                  administradores
experimentados de seguridad de la información y los que tienen responsabilidades
de gestión de seguridad.

       El Certificado de Gerente de Seguridad de la Información (CISM),
esta certificación es una certificación única de gestión focalizada, la que ha sido
obtenida por más de 16.000 profesionales desde su introducción en 2003. A
diferencia de otras certificaciones de seguridad, CISM es para la persona que
gestiona, diseña, supervisa y evalúa la seguridad de la información de una
empresa.

Se obtiene:

Certificación CISM es para las personas que diseñan, construyen y administrar la
seguridad de la información empresarial y que tienen experiencia en las siguientes
áreas:

 Gobierno de Seguridad de la Información

 Gestión de Riesgos de Información

 Programa de Desarrollo de Seguridad de la Información
 Programa de Gestión de Seguridad de la Información

 Manejo de Incidentes y Respuesta

Certified in the Governance of Enterprise IT “Certificado en Gobierno de TI de la
Empresa” (CGEIT)




CGEIT reconoce una amplia gama de profesionales para su conocimiento y
aplicación de los principios de gobierno TI empresarial de sus principios y
prácticas.

El Certificado en el Gobierno de las empresas de TI (CGEIT), esta certificación
promueve el avance de los profesionales que desean ser reconocidos por su
gobierno de TI relacionados con la experiencia y el conocimiento.

Se obtiene de la certificación CGEIT

       CGEIT se ha desarrollado específicamente para profesionales de IT y de
negocio que tienen una importante gestión, asesoramiento, o el papel de garantía
en relación con la gobernanza de TI empresarial y para aquellos y que tienen
experiencia en las siguientes áreas:

 Marco de Gobierno IT

 Alineamiento Estratégico

 Valor de la entrega

 Gestión de Riesgos

 Gestión de Recursos

 Medición del desempeño
Certified in Risk and Information Systems Control “Certificado en Riesgos y
Controles de los Sistemas de Información” (CRISC)




        La designación CRISC certifica que tienen conocimientos y experiencia
en la identificación y evaluación de riesgos y en el diseño
implementación monitoreo y mantenimiento basado en el riesgo eficiente
y eficaz del control.

       Introducido en 2010, el certificado en sistemas de información de riesgos y
control de la certificación (CRISC), pronunciado ¨ver riesgos, esta destinado a
reconocer
una amplia gama de profesionales de IT y empresasariales por su conocimiento
de los riesgos
de la empresa y su capacidad para diseñar, implementar y mantener el sistema de
información (SI)
lo mantiene controlado para mitigar tales riesgos

CRISC se basa en la investigación de mercado independiente a los aportes de
miles de expertos en la
materia de todo el mundo, axial como la propiedad intelectual de ISACA,
incluyendo el riesgo de
IT y COBIT 4.1.

Aquellos que adquieren la designación CRISC benefician a sus empresas
y cumplen las demandas de negocios riesgosos, los profesionales IT
enmiéndenlos riegos
del negocio y tiene el conocimiento técnico para implementar un adecuado control
IS
¿Quienes deberían obtener CRISC?

CRISC es para profesionales de IT y que se trabajan a nivel operativo
para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes
áreas:

 identificación, valoración y evaluación de riesgos

 responsable de riesgos

 monitoreo de riesgos

 diseño e implementación del control IS

 monitoreo y mantenimiento del control IS
Bibliografía:

       http://www.isaca.cl/certificaciones/certificacion-crisc/que-es-crisc.html

       http://www.isaca.org.pe/index.php/isaca.html

       http://www.isaca.org/About-ISACA/History/Espanol/Pages/default.aspx

More Related Content

What's hot

The cam table
The cam tableThe cam table
The cam table
dwight4
 
Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8
Babaa Naya
 
Gestión de Recursos de Información
Gestión de Recursos de InformaciónGestión de Recursos de Información
Gestión de Recursos de Información
CEPIES
 

What's hot (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Ccie
CcieCcie
Ccie
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
The cam table
The cam tableThe cam table
The cam table
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
[9] Firewall.pdf
[9] Firewall.pdf[9] Firewall.pdf
[9] Firewall.pdf
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Radius vs. Tacacs+
Radius vs. Tacacs+Radius vs. Tacacs+
Radius vs. Tacacs+
 
Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Cisco ccie
Cisco ccieCisco ccie
Cisco ccie
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Direttiva NIS2 Principali Novità (7).pdf
Direttiva NIS2 Principali Novità (7).pdfDirettiva NIS2 Principali Novità (7).pdf
Direttiva NIS2 Principali Novità (7).pdf
 
CCNA parte 3 y 4 español
CCNA parte 3 y 4 españolCCNA parte 3 y 4 español
CCNA parte 3 y 4 español
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
SNMP(Simple Network Management Protocol)
SNMP(Simple Network Management Protocol)SNMP(Simple Network Management Protocol)
SNMP(Simple Network Management Protocol)
 
V S L M
V S L MV S L M
V S L M
 
Gestión de Recursos de Información
Gestión de Recursos de InformaciónGestión de Recursos de Información
Gestión de Recursos de Información
 
CentOS Linux Server Hardening
CentOS Linux Server HardeningCentOS Linux Server Hardening
CentOS Linux Server Hardening
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 

Viewers also liked

ITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENGITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENG
Roger G Bunch
 
4 formulario diagnostico ss
4 formulario diagnostico ss4 formulario diagnostico ss
4 formulario diagnostico ss
SSMN
 
Simple english editors meeting
Simple english editors meetingSimple english editors meeting
Simple english editors meeting
Val Swisher
 
Aplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuestoAplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuesto
RED PAIS 35
 

Viewers also liked (20)

boco Express Line
boco Express Lineboco Express Line
boco Express Line
 
Reflexión Académica en Diseño y Comunicación
Reflexión Académica en Diseño y Comunicación Reflexión Académica en Diseño y Comunicación
Reflexión Académica en Diseño y Comunicación
 
Baloise@promerit talentmanagementinsightsfinal
Baloise@promerit talentmanagementinsightsfinalBaloise@promerit talentmanagementinsightsfinal
Baloise@promerit talentmanagementinsightsfinal
 
Stellenbosch Lodge Wedding & Functions 2011
Stellenbosch Lodge Wedding & Functions 2011Stellenbosch Lodge Wedding & Functions 2011
Stellenbosch Lodge Wedding & Functions 2011
 
Catalogo metales maestranza
Catalogo metales maestranzaCatalogo metales maestranza
Catalogo metales maestranza
 
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
Tutorial Iniciación en edición de vídeo con Pinnacle VideoSpin
 
la dupla Escalona-Insulza en la internas PS
la dupla Escalona-Insulza en la internas PSla dupla Escalona-Insulza en la internas PS
la dupla Escalona-Insulza en la internas PS
 
ITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENGITU News Issue 1 2007 - Sharing out spectrum for ENG
ITU News Issue 1 2007 - Sharing out spectrum for ENG
 
4 formulario diagnostico ss
4 formulario diagnostico ss4 formulario diagnostico ss
4 formulario diagnostico ss
 
jmbfs-0560-mukherjee
jmbfs-0560-mukherjeejmbfs-0560-mukherjee
jmbfs-0560-mukherjee
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
Spaa
SpaaSpaa
Spaa
 
Artraction, une entité de Démarche, Genève
Artraction, une entité de Démarche, GenèveArtraction, une entité de Démarche, Genève
Artraction, une entité de Démarche, Genève
 
Riege corporate and Scope Brochure EN
Riege corporate and Scope Brochure ENRiege corporate and Scope Brochure EN
Riege corporate and Scope Brochure EN
 
Programma sagra ciapinabò 2014 - Carignano
Programma sagra ciapinabò 2014 - CarignanoProgramma sagra ciapinabò 2014 - Carignano
Programma sagra ciapinabò 2014 - Carignano
 
2012 Annual Update - NYRR
2012 Annual Update - NYRR2012 Annual Update - NYRR
2012 Annual Update - NYRR
 
Simple english editors meeting
Simple english editors meetingSimple english editors meeting
Simple english editors meeting
 
Andrés montoro
Andrés     montoroAndrés     montoro
Andrés montoro
 
Aplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuestoAplicación de línea gráfica de bajo presupuesto
Aplicación de línea gráfica de bajo presupuesto
 
Entrevista a José Delgado
Entrevista a José DelgadoEntrevista a José Delgado
Entrevista a José Delgado
 

Similar to Isaca

Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
ajburgosn
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
matiascastro19
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
JackieHee27
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
JackieHee27
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
sdianita
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
sdianita
 

Similar to Isaca (20)

Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Isaca cisa
Isaca   cisaIsaca   cisa
Isaca cisa
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 

More from Makarena Vanessa (16)

Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
Trabajo empowerment
Trabajo empowermentTrabajo empowerment
Trabajo empowerment
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Mi curriculum
Mi curriculumMi curriculum
Mi curriculum
 
Empowerment
EmpowermentEmpowerment
Empowerment
 
Progr.2012
Progr.2012Progr.2012
Progr.2012
 
Probando una macro
Probando una macroProbando una macro
Probando una macro
 
Laboratorio 3
Laboratorio 3Laboratorio 3
Laboratorio 3
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Combinación correspondencia
Combinación correspondenciaCombinación correspondencia
Combinación correspondencia
 
Factura electronica sii
Factura electronica siiFactura electronica sii
Factura electronica sii
 
Tarea consultas sql
Tarea consultas sqlTarea consultas sql
Tarea consultas sql
 
Tarea consultas sql
Tarea consultas sqlTarea consultas sql
Tarea consultas sql
 
Tarea consultas sql
Tarea consultas sqlTarea consultas sql
Tarea consultas sql
 

Isaca

  • 1. UNIVERSIDAD AUSTRAL DE CHILE Facultad De Ciencias Económicas y Administrativas Instituto de Administración Nombre: Makarena Pinchulef Profesor: Cristian Salazar Asignatura: Sistema de Información Administrativa Valdivia, 07de Junio de 2012 Tarea Information Systems Audit and Control Association (ISACA)
  • 2. La Asociación de Auditoría y Control de Sistemas de Información (Information Systems Audit and Control Association, ahora conocida solo como ISACA®) comenzó en 1967, cuando un pequeño grupo de personas con trabajos similares—controles de auditoría en los sistemas computarizados que se estaban haciendo cada vez más críticos para las operaciones de sus organizaciones respectivas—se sentaron a discutir la necesidad de tener una fuente centralizada de información y guía en dicho campo. En 1969, el grupo se formalizó, incorporándose bajo el nombre de EDP Auditors Association (Asociación de Auditores de Procesamiento Electrónico de Datos). En 1976 la asociación formó una fundación de educación para llevar a cabo proyectos de investigación de gran escala para expandir los conocimientos y el valor del campo de la gobernabilidad y el control de TI. ISACA además ofrece cuatro certificaciones. La certificación Certified Information Systems Auditor “Auditor Certificado de Sistemas de Información”, (CISA) es reconocida de forma global y ha sido obtenida por más de 75,000 profesionales desde su creación. La certificación Certified Information Security Manager“Gerente Certificado de Seguridad de Información”, (CISM) se concentra exclusivamente en el sector de gerencia de seguridad de la información y ha sido obtenida por mas de 13,000 profesionales. La certificación Certified in the Governance of Enterprise IT “Certificado en Gobierno de TI de la Empresa” (CGEIT) promueve el avance de profesionales que desean ser reconocidos por su experiencia y conocimiento relacionados con el Gobierno de las TI y ha sido obtenida por mas de 4,000 profesionales. La nueva certificación Certified in Risk and Information Systems Control “Certificado en Riesgos y Controles de los Sistemas de Información” (CRISC) es para profesionales de TI que identifican y gestionan los riesgos a través del desarrollo, implementación y mantenimiento de controles de SI. Certificaciones
  • 3. Certified Information Systems Auditor (CISA), Auditor Certificado de Sistemas de Información: Es reconocido mundialmente como el estándar de rendimiento en auditoría, control, seguimiento y evaluación de la tecnología de una organización de la información y sistemas de negocio. Se logra: Más de 85.000 profesionales en casi 160 países han ganado el Certified Information Systems Auditor (CISA) desde su creación en 1978. La designación CISA fue creada por profesionales con experiencia de trabajo en los sistemas de información de auditoría, control y de seguridad que incluye: El Proceso de Auditoría de Sistemas de Información  Gobierno y gestión de TI  Adquisición de Sistemas de Información, Desarrollo e Implementación  Operaciones de Sistemas de Información, Mantenimiento y Soporte  Protección de los activos de información Porque: CISA demuestra la experiencia probada: Con una creciente demanda de profesionales de auditoría, control y capacidades de seguridad, CISA se ha convertido en el programa de certificación preferido por individuos y organizaciones alrededor del mundo. Muchas empresas y agencias gubernamentales reconocen cada vez más, exigen y esperan de sus IS y profesionales de IT mantener esta certificación.
  • 4. CISA mejora la credibilidad y el reconocimiento: CISA es reconocida mundialmente como la marca de excelencia para el profesional de la auditoría. CISA combina el logro de pasar un examen completo con el reconocimiento del trabajo y la experiencia educativa, que le proporciona credibilidad en el mercado. CISA significa un mayor potencial de ingresos y la promoción profesional: Recientes estudios independientes alinean constantemente CISA como uno de los que más le paga y buscado después de las certificaciones. Certified Information Security Manager “Gerente Certificado de Seguridad de Información”, (CISM) El programa de certificación CISM se ha desarrollado específicamente para administradores experimentados de seguridad de la información y los que tienen responsabilidades de gestión de seguridad. El Certificado de Gerente de Seguridad de la Información (CISM), esta certificación es una certificación única de gestión focalizada, la que ha sido obtenida por más de 16.000 profesionales desde su introducción en 2003. A diferencia de otras certificaciones de seguridad, CISM es para la persona que gestiona, diseña, supervisa y evalúa la seguridad de la información de una empresa. Se obtiene: Certificación CISM es para las personas que diseñan, construyen y administrar la seguridad de la información empresarial y que tienen experiencia en las siguientes áreas:  Gobierno de Seguridad de la Información  Gestión de Riesgos de Información  Programa de Desarrollo de Seguridad de la Información
  • 5.  Programa de Gestión de Seguridad de la Información  Manejo de Incidentes y Respuesta Certified in the Governance of Enterprise IT “Certificado en Gobierno de TI de la Empresa” (CGEIT) CGEIT reconoce una amplia gama de profesionales para su conocimiento y aplicación de los principios de gobierno TI empresarial de sus principios y prácticas. El Certificado en el Gobierno de las empresas de TI (CGEIT), esta certificación promueve el avance de los profesionales que desean ser reconocidos por su gobierno de TI relacionados con la experiencia y el conocimiento. Se obtiene de la certificación CGEIT CGEIT se ha desarrollado específicamente para profesionales de IT y de negocio que tienen una importante gestión, asesoramiento, o el papel de garantía en relación con la gobernanza de TI empresarial y para aquellos y que tienen experiencia en las siguientes áreas:  Marco de Gobierno IT  Alineamiento Estratégico  Valor de la entrega  Gestión de Riesgos  Gestión de Recursos  Medición del desempeño
  • 6. Certified in Risk and Information Systems Control “Certificado en Riesgos y Controles de los Sistemas de Información” (CRISC) La designación CRISC certifica que tienen conocimientos y experiencia en la identificación y evaluación de riesgos y en el diseño implementación monitoreo y mantenimiento basado en el riesgo eficiente y eficaz del control. Introducido en 2010, el certificado en sistemas de información de riesgos y control de la certificación (CRISC), pronunciado ¨ver riesgos, esta destinado a reconocer una amplia gama de profesionales de IT y empresasariales por su conocimiento de los riesgos de la empresa y su capacidad para diseñar, implementar y mantener el sistema de información (SI) lo mantiene controlado para mitigar tales riesgos CRISC se basa en la investigación de mercado independiente a los aportes de miles de expertos en la materia de todo el mundo, axial como la propiedad intelectual de ISACA, incluyendo el riesgo de IT y COBIT 4.1. Aquellos que adquieren la designación CRISC benefician a sus empresas y cumplen las demandas de negocios riesgosos, los profesionales IT enmiéndenlos riegos del negocio y tiene el conocimiento técnico para implementar un adecuado control IS
  • 7. ¿Quienes deberían obtener CRISC? CRISC es para profesionales de IT y que se trabajan a nivel operativo para mitigar los riesgos y que tienen experiencia de trabajo en las siguientes áreas:  identificación, valoración y evaluación de riesgos  responsable de riesgos  monitoreo de riesgos  diseño e implementación del control IS  monitoreo y mantenimiento del control IS
  • 8. Bibliografía:  http://www.isaca.cl/certificaciones/certificacion-crisc/que-es-crisc.html  http://www.isaca.org.pe/index.php/isaca.html  http://www.isaca.org/About-ISACA/History/Espanol/Pages/default.aspx